Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
266
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

духовное возрождение России; обеспечение сохранности и защиты культурного и исторического наследия (в том чис­ ле музейных, архивных, библиотечных фондов, основных историко-культурных объектов);

сохранение традиционных духовных ценностей при важ­ нейшей роли Русской православной церкви и церквей дру­ гих конфессий;

пропаганда средствами массовой информации элементов национальных культур народов России, духовно-нравст­ венных, исторических традиций, норм общественной жиз­ ни и передового опыта подобной пропагандистской дея­ тельности;

повышение роли русского языка как государственного язы­ ка и языка межгосударственного общения народов России и государств-участников СНГ;

создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятель­ ности и функционирования учреждений культуры;

противодействие угрозе развязывания противоборства в информационной сфере;

организация международного сотрудничества по обеспече­ нию информационной безопасности при интеграции Рос­

сии в мировое информационное пространство.

Функции государственной системы по обеспечению информа­ ционной безопасности. Для реализации указанных задач государ­ ственной системой обеспечения информационной безопасности должны осуществляться следующие функции [14]:

оценка состояния информационной безопасности в стране, определение приоритетов по интересам в информационной сфере и установление их баланса в конкретных условиях;

выявление и учет источников внутренних и внешних угроз, проведение их мониторинга и классификации;

определение основных направлений предотвращения угроз или минимизации ущерба от их реализации;

организация исследований в сфере обеспечения информа­ ционной безопасности;

разработка и принятие законов и иных нормативных пра­ вовых актов;

разработка федеральных целевых и ведомственных про­ грамм обеспечения информационной безопасности, коор­ динация работ по их реализации;

организация единой системы лицензирования, сертифика­ ции, экспертизы и контроля в этой сфере;

страхование информационных рисков;

подготовка специалистов по обеспечению информацион­ ной безопасности, в том числе из работников правоохрани­ тельных и судебных органов;

информирование общественности о реальной ситуации в сфере обеспечения информационной безопасности и рабо­ те государственных органов в этой сфере;

изучение практики обеспечения информационной безопас­ ности, обобщение и пропаганда передового опыта такой работы в регионах;

правовая защита прав и интересов граждан, интересов общества и государства в сфере информационной безопас­ ности;

организация обучения способам и методам самозащиты фи­ зических лиц от основных угроз в информационной сфере;

содействие разработке и принятию норм международного права в сфере обеспечения информационной безопасности;

установление стандартов и нормативов в сфере обеспече­ ния информационной безопасности.

Поскольку от эффективности выполнения последней указан­ ной функции во многом напрямую зависят сроки и возможности организации системы обеспечения информационной безопасно­ сти, то рассмотрим ее содержание подробнее.

Отечественные и зарубежные стандарты в области информационной безопасности

В Российской Федерации сейчас насчитывается более 22 ты­ сяч действующих стандартов. Стандартизация начинается с ос­ новополагающего стандарта, устанавливающего общие положе­ ния. На сегодняшний день такого стандарта в области информа­ ционной безопасности нет. Девять ГОСТов — ГОСТ 28147—89,

ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 29. 339-92,

ГОСТ

Р 50752-95, ГОСТ РВ 50170-92, ГОСТ Р 50600-93,

ГОСТ

Р 50739—95, ГОСТ Р 50922—96 — относятся к различным груп­ пам по классификатору стандартов и, к сожалению, не являются функционально полными ни по одному из направлений защиты

информации. Кроме того, есть семейства родственных стандар­ тов, имеющих отношение к области защиты информации:

системы тревожной сигнализации, комплектуемые извешателями различного принципа действия — 12 ГОСТов;

информационные технологии (сертификация систем теле­ коммуникации, программных и аппаратных средств, атте­ стационное тестирование взаимосвязи открытых систем, аттестация баз данных и т. д.) — около 200 ГОСТов;

системы качества (в том числе стандарты серии ISO 9000,

введенные в действие на территории РФ) — больше 100 ГОСТов.

Значительная часть стандартов на методы контроля и испы­ таний (около 60 %) может быть признана не соответствующей требованию Закона «Об обеспечении единства измерений», как правило, в части погрешностей измерений. Отсутствуют стан­ дарты в сфере информационно-психологической безопасности.

Зарубежные стандарты. Очевидно, для работы над объекта­ ми стандартизации в сфере информационной безопасности крайне важен международный опыт. В 1983 г. Агентство компью­ терной безопасности Министерства обороны США опубликова­ ло отчет, названный TSEC (Trusted Computer System Evaluation Criteria, Критерии безопасности надежных/доверенных систем) или «Оранжевая книга» (по цвету переплета), где были определе­ ны семь уровней безопасности для оценки защиты конфиденци­ альных данных в многопользовательских компьютерных систе­ мах [8]. Для оценки компьютерных систем Министерства оборо­ ны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005h NCSC-TG-011, из­ вестные как «Красная книга» (по цвету переплета). В качестве ответа Агентство информационной безопасности ФРГ подгото­ вило Green Book («Зеленая книга»), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности информации как в государственном, так и в частном секторе.

В 1990 г. «Зеленая книга» была одобрена ФРГ, Великобрита­ нией, Францией и Голландией и направлена в ЕС, где на ее ос­ нове были подготовлены ITSEC (Критерии оценки защищенно­ сти информационных технологий) или «Белая книга», как евро­ пейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности (от Е1 до Ё6) и по функциональности (доступность, целостность системы, цело­

стность данных, конфиденциальность информации и передача данных). С учетом интеграции России в общеевропейские струк­ туры рассмотрим подробнее положения европейского стандарта.

В «Белой книге» названы основные компоненты критериев безопасности ITSEC:

информационная безопасность;

безопасность системы;

безопасность продукта;

угроза безопасности;

набор функций безопасности;

гарантированность безопасности;

общая оценка безопасности;

классы безопасности.

Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее де­ тализации:

конфиденциальность информации (защита от несанкцио­ нированного получения информации);

целостность информации (защита от несанкционированно­ го изменения информации);

доступность информации (защита от несанкционированно­ го или случайного удержания информации и ресурсов сис­ темы);

цели безопасности (зачем нужны функции информацион­ ной безопасности);

спецификация функций безопасности:

идентификация и аутентификация (понимается не толь­ ко традиционная проверка подлинности пользователя, но и функции для регистрации новых пользователей и удаления старых, а также функции для изменения и про­ верки аутентификационной информации, в том числе средств контроля целостности, и функции для ограниче­ ния количества повторных попыток аутентификации);

управление доступом (в том числе функции безопасно­ сти, которые обеспечивают: временное ограничение до­ ступа к совместно используемым объектам с целью поддержания целостности этих объектов; управление распространением прав доступа; контроль за получением информации путем логического вывода и агрегирования данных);

подотчетность (протоколирование);

аудит (независимый контроль);

повторное использование объектов;

точность информации (поддержка определенного соот­ ветствия между разными частями данных (точность свя­ зей) и обеспечение неизменности данных при передаче между процессами (точность коммуникации));

надежность обслуживания (функции обеспечения, когда действия, критичные по времени, будут выполнены именно тогда, когда нужно; некритичные действия нель­ зя перенести в разряд критичных; авторизованные поль­ зователи за разумное время получат запрашиваемые ресурсы; функции обнаружения и нейтрализации оши­ бок; функции планирования для обеспечения коммуни­ кационной безопасности, т. е. безопасности данных, передаваемых по каналам связи);

обмен данными;

описание механизмов безопасности.

В«Белой книге» декларируется разница между «системой» и «продуктом». Под «системой» понимается конкретная аппарат­ но-программная конфигурация, созданная с вполне определен­ ными целями и работающая в известном окружении, а под «про­ дуктом» — аппаратно-программный пакет, который можно ку­ пить и по своему усмотрению вставить в ту или иную «систему». Для объединения критериев оценки «системы» и «продукта» в ITSEC вводится единый термин — «объект» оценки. Каждая «система» и/или «продукт» предъявляют свои требования к обес­ печению конфиденциальности, целостности и доступности ин­ формации. Для их реализации необходим и соответствующий набор функций безопасности, таких как идентификация и ау­ тентификация, управление доступом, восстановление после сбо­ ев, подотчетность, аудит, правила повторного использования объектов доступа, точность информации, надежность обслужи­ вания, обмен данными. Например, для реализации функций идентификации и аутентификации могут использоваться такие механизмы, как специальный сервер «Kerberos», а для защиты компьютерных сетей — фильтрующие маршрутизаторы, сетевые анализаторы протоколов (экраны) типа Firewall/Plus, Firewall/1, пакеты фильтрующих программ и т. д.

Чтобы «объект» оценки можно было признать надежным, не­ обходима определенная степень уверенности, которая деклариру­ ется как гарантированность безопасности, включающая в себя

два компонента — эффективность и корректность механизмов безопасности (средств защиты). В некоторых источниках гаран­ тированность также называют адекватностью средств защиты.

При проверке эффективности анализируется соответствие между задачами безопасности по конфиденциальности, целост­ ности, доступности информации и реализованным набором функций безопасности — их функциональной полнотой и согла­ сованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности включается и способность механизмов защиты противостоять прямым атакам, которая называется мощностью механизмов защиты. По ITSEC декларируется три степени мощности (базовая, средняя, высо­ кая). При проверке корректности анализируется правильность и надежность реализации функций безопасности. По ITSEC декла­ рируется семь уровней корректности — от ЕО до Е6.

Общая оценка безопасности системы по ITSEC состоит из двух компонент — оценки уровня гарантированной эффектив­ ности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в це­ лом оценивается отдельно для «систем» и «продуктов». Защи­ щенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств за­ щиты).

В европейских критериях устанавливается 10 классов безо­ пасности (F-Cl, F-C2, F-Bl, F-B2, F-B3, F-IN, F-AV, F-D1, F-DC, F-DX). Первые пять из них аналогичны классам С 1, С2, В1, В2, ВЗ американских критериев TCSEC. Класс F-1N предна­ значен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (суще­ ственно для систем управления технологическими процессами). Класс F-DI ориентирован на системы с повышенными требова­ ниями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требования­ ми к конфиденциальности информации, а класс F-DX предна­ значен для систем с повышенными требованиями одновременно по классам F-DI и F-DC.

Канада разработала СТСРЕС, и, наконец, США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было приня­ то решение попытаться гармонизировать (объединить) все эти критерии в новый набор критериев оценки защищенности, на­ званный Common Criteria (СС). Общие критерии дают набор критериев по оценке защищенности и устанавливают:

требования к функциональным возможностям и требова­ ния к гарантиям;

семь уровней доверия (уровни гарантий при оценке), кото­ рые может запросить пользователь (уровень EAL1 обеспе­ чивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии);

два понятия: Профиль Защиты (РР) и Цель безопасности (ST).

Стандарты РФ. Одним из отечественных аналогов пере­ численных стандартов является Руководящий документ Гостех­ комиссии РФ «Автоматизированные системы. Защита от не­ санкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информа­ ции» [3].

Комплексность защиты информации достигается за счет ис­ пользования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с рос­ сийскими государственными стандартами:

ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преоб­ разования»;

ГОСТ Р 34. 10—94 «Информационная технология. Крипто­ графическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асим­ метричного криптографического алгоритма»;

ГОСТ Р 34. 11—94 «Информационная технология. Крипто­ графическая защита информации. Функция хэширования»;

ГОСТ Р 50739—95 «Средства вычислительной техники. За­

щита от несанкционированного доступа к информации. Общие технические требования».

Поскольку деятельность любой организации подвержена множеству рисков, в том числе вследствие использования ин­ формационных технологий, то относительно недавно появилась новая функция — управление рисками, которая включает в себя

два вида деятельности: оценку (измерение) рисков и выбор эф­ фективных и экономичных защитных регуляторов. Процесс управления рисками можно подразделить на следующие этапы:

1. Выбор анализируемых объектов и степени детальности их рассмотрения.

2.Выбор методологии оценки рисков.

3.Идентификация активов.

4.Анализ угроз и их последствий, определение слабостей в защите.

5.Оценка рисков.

6.Выбор защитных мер.

7.Реализация и проверка выбранных мер.

8.Оценка остаточного риска.

Правовое регулирование этих отношений возможно и необ­ ходимо, прежде всего, через страхование информационных рисков.

Проблема обеспечения безопасности носит комплексный ха­ рактер. Для ее решения необходимо сочетание как правовых мер, так и организационных (например, в компьютерных информаци­ онных системах на управленческом уровне руководство каждой организации должно выработать политику безопасности, опреде­ ляющую общее направление работ и выделить на эти цели соот­ ветствующие ресурсы) и программно-технических (идентифика­ ция и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование).

1.3. Защита информации

З а щ и т а и н ф о р м а ц и и (ЗИ) — комплекс мероприятий, направленных на обеспечение важнейших аспектов информаци­ онной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [9, 14].

Некоторые определения. Система называется б е з о п а с н о й , если она, используя соответствующие аппаратные и программ­ ные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о н а д е ж н о й ( д о в е р е н н о й ) с и с т е м е , т. е. «сис­ теме, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием доста­ точных аппаратных и программных средств обеспечивает одно­ временную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются: п о ­ л и т и к а б е з о п а с н о с т и и г а р а н т и р о в а н н о с т ь .

Политика безопасности, являясь активным компонентом за­ щиты (включает в себя анализ возможных угроз и выбор соот­ ветствующих мер противодействия), отображает тот набор зако­ нов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении инфор­ мации.

Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной по­ литикой безопасности.

Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитек­ туре и реализации системы (другими словами, показывает, на­ сколько корректно выбраны механизмы, обеспечивающие безо­ пасность системы).

В надежной системе должны регистрироваться все происхо­ дящие события, касающиеся безопасности (должен использо­ ваться механизм подотчетности протоколирования, дополняю­ щийся анализом запомненной информации, т. е. аудитом).

При оценке степени гарантированности, с которой систему можно считать надежной, центральное место занимает достовер­ ная (надежная) вычислительная база. Д о с т о в е р н а я ( д о в е ­ р е н н а я , н а д е ж н а я ) в ы ч и с л и т е л ь н а я б а з а (ДВБ, или ТСВ — Trusted Computer Base) представляет собой полную сово­ купность защитных механизмов компьютерной системы, кото­ рая используется для претворения в жизнь соответствующей по­ литики безопасности.

Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благона­ дежности пользователей, определяемых администрацией).

Граница ДВБ образует п е р и м е т р б е з о п а с н о с т и . Ком­ поненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютер-

ной системы достаточно рассмотреть только ее ДВБ). От компо­ нентов, находящихся вне периметра безопасности, вообще гово­ ря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас более широко применя­ ются распределенные системы обработки данных, то под «пери­

метром

безопасности» понимается г р а н и ц а в л а д е н и й

о п ­

р е д е л е н н о й о р г а н и з а ц и и , в подчинении которой

нахо­

дится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством ш л ю з о в о й с и с т е м ы , которая способна противостоять потенциально не­ надежному, а может быть даже и враждебному окружению, осу­ ществляется связь через эту границу.

Контроль допустимости выполнения субъектами определен­ ных операций над объектами, т. е. ф у н к ц и и м о н и т о р и н г а , выполняется достоверной вычислительной базой. При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется я д р о м б е з о п а с н о с т и , на базе которой строятся все защит­ ные механизмы системы. Ядро безопасности должно гарантиро­ вать собственную неизменность.

Предметная область «Защита информации» согласно ГОСТ Р 50922—96 [1]. Основополагающим здесь является понятие «за­ щита информации» с позиции собственника, владельца, пользо­ вателя информацией как деятельность (процесс), направленная на предотвращение утечки защищаемой информации, а также по предотвращению различного рода несанкционированных воз­ действий (НСВ) на информацию и ее носители, т. е. защита ин­ формации от угроз безопасности информации. Могут быть так­ же введены более узкие области (рис. 1.1):

защита информации от разглашения;

защита информации от утечки по каналам (иностранной) технической разведки;

защита информации от физического (частного) лица;

защита информации от несанкционированного доступа;

зашита информации от несанкционированных воздейст­ вий, которые, в свою очередь, могут включать такие разде­ лы предметной области, как:

защита информации от утечки по каналам радио-, радио­ технической разведки;

Соседние файлы в предмете Геополитика