Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф безопасность пособие.doc
Скачиваний:
22
Добавлен:
16.04.2019
Размер:
1.73 Mб
Скачать

4.5. Идентификация и установление подлинности информации на средствах ее отображения и печати

В автоматизированных системах с централизованной обработкой информации и относительно невысокими требованиями к защите установление ее подлинности на технических средствах отображения и печати гарантируется наличием системы защиты информации. Однако с усложнением автоматизированных систем вероятность возникновения несанкционированного доступа к информации и ее модификации существенно увеличивается. Поэтому в ответственных случаях отдельные сообщения или блоки информации подвергаются специальной защите, которая заключается в применении средств повышения достоверности или криптографического преобразования информации. Установление подлинности полученной информации, включая отображение на табло и терминалах, заключается в контроле положительных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране и печати. Подлинность информации на средствах ее отображения тесно связана с подлинностью документов. Поэтому все положения, приведенные в подразд. 2.2.3, справедливы и для обеспечения подлинности ее отображения.

Достоверность информации на средствах отображения и печати в случае применения указанных средств защиты зависит от надежности функционирования средств, доставляющих информацию на поле отображения после окончания процедур проверки ее достоверности. Чем ближе к полю отображения (бумажному носителю) эта процедура, тем достовернее отображаемая информация.

5. Проектирование систем защиты информации

5.1. Основные принципы проектирования защиты

Система безопасности информации встраивается в ИС и является ее неотъемлемой составной частью, придающей ей важное качество. Поэтому ее созданию свойственны все этапы создания ИС: разработка технических предложений, эскизный и технический проекты, выпуск рабочей документации, изготовление, испытания и сдача системы заказчику.

Отсюда следует основное требование к порядку проведения работ, заключающееся в необходимости параллельного проектирования системы защиты информации с проектированием системы управления и обработки данных, начиная с момента выработки общего замысла построения ИС.

Невыполнение этого принципа, «наложение» или «встраивание» средств защиты в уже готовую систему, может привести к низкой эффективности защиты, невозможности создания цельной системы защиты, снижению производительности и быстродействия вычислительных средств, а также к большим затратам.

При параллельном проектировании разработчиками системы защиты информации (СЗИ) производится анализ циркуляции и мест сосредоточения информации. В проекте АС, определяются наиболее уязвимые для НСД точки и своевременно предлагаются взаимоприемлемые технические решения по сокращению их количества путем изменения принципиальной схемы ИС, что позволит обеспечить простоту, надежность и экономичную реализацию защиты с достаточной эффективностью. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением процессов автоматизированной обработки информации, что важно для определения степени влияния СЗИ на основные вероятностно-временные характеристики ИС, которые, как правило, изменяются в сторону ухудшения. Но это является платой за приобретение нового и необходимого качества, которая иногда является причиной пренебрежительного отношения некоторых разработчиков и заказчиков ИС к защите. За такую недальновидность им приходится расплачиваться потом несоизмеримо более дорогой ценой.

При разработке технического задания и дальнейшем проектировании ИС следует помнить, что создание системы защиты информации – задача не второстепенная, ибо невыполнение ее может быть причиной недостижения цели, поставленной АС, потери доверия к ней, а в некоторых случаях утечки и модификации информации - причиной более тяжелых последствий.

Техническое задание на проектируемую ИС должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе защиты информации. Если это АСУ или вычислительная сеть, то должна соблюдаться иерархия требований с СЗИ. Они должны входить:

• в общее техническое задание на АСУ или сеть в целом;

• в частные технические задания на функциональные подсистемы управления, на отдельные автоматизированные звенья, объекты, комплексы, технические средства;

• в технические задания на сопряжение с внешними системами;

• в технические задания на общее программное обеспечение отдельных ЭВМ и вычислительных комплексов, на специальное программное обеспечение элементов вычислительной сети и АСУ.

Требования общего технического задания к вычислительной сети и АСУ являются руководящими для частных технических заданий подсистем, звеньев, объектов и т.д.

При этом в АСУ требования на подсистемы одного уровня иерархии, информационно связанные с одним вышестоящим объектом автоматизации, должны быть унифицированы между собой и не вступать в противоречие.

При проектировании защиты следует внимательно провести исследование разрабатываемой ИС на предмет выявления всех возможных каналов несанкционированного доступа к информации, подлежащих защите, средствам ее ввода-вывода, хранения, обработки и только после этого строить защиту. Первое знакомство с разрабатываемой информационной системой должно закончиться рекомендациями по сокращению обнаруженных каналов доступа путем ее принципиальных изменений без ущерба выполнению основных задач.

Анализ важнейших задач организации и формирования функций, удовлетворяющих целям управления, носит обычно итеративный характер, обеспечивающий последовательное уточнение задач и функций, согласование их на всех уровнях и ступенях ИС и сведение в единую функциональную схему. Это означает, что проведенные на некотором этапе проектирования технические решения, накладываемые системой защиты на основные задачи АС, должны проверяться по степени их влияния на решения основных процессов управления и наоборот: после принятия решения по изменению основных процессов управления и составу технических средств должно проверяться их соответствие решениям по защите информации, которые при необходимости должны корректироваться или сохраняться, если корректировка снижает прочность защиты, и т. д.

Важную роль играет простота системы защиты. Она должна быть простой настолько, насколько позволяют требования по ее эффективности. Простота защиты повышает ее надежность функционирования, экономичность, уменьшает ее влияние на вероятностно-временные характеристики АСУ, создает удобства в обращении с ней. При неудобных средствах защиты пользователь будет стараться найти пути ее обхода, отключить ее механизм, что сделает защиту бессмысленной и ненужной.

При проектировании защиты, как и в обычных разработках, вполне разумно применение унифицированных или стандартных средств защиты. Однако желательно, чтобы указанное средство при применении в проектируемой ИС приобрело индивидуальные свойства защиты, которые бы потенциальному нарушителю не были известны.

Данные по защите информации в проектируемой ИС должны содержаться в отдельных документах и засекречиваться. Нельзя согласиться с рекомендуемым зарубежными специалистами принципом несекретности проектирования защиты. Ознакомление опытных и квалифицированных специалистов с уязвимыми точками проекта на предмет его доработки можно осуществить путем организации контролируемого допуска их к секретному проекту. В этом случае, по крайней мере, будут известны лица, ознакомленные с проектом. Таким образом сокращается число лиц – потенциальных нарушителей, а лица, ознакомленные с проектом, несут ответственность перед законом, что, как известно, является сдерживающим фактором для потенциального нарушителя.

В процессе проектирования и испытаний рекомендуется по возможности использовать исходные данные, отличающиеся от действительных, но позволяющие при последующей загрузке системы действительными данными не проводить доработки. Загрузка действительных данных должна производиться только после проверки функционирования системы защиты информации в данной АС.

Учитывая то, что защита информации в ИС предусматривает, кроме аппаратно-программных средств, применение в качестве преграды и организационных мероприятий, выполняемых человеком – наиболее слабым звеном защиты, необходимо стремиться к максимальной автоматизации его функций и сокращению доли его участия в защите.

Для того чтобы спроектированная система защиты обрела жизнь, необходимо также, чтобы технические средства защиты по возможности не ухудшали вероятностно-временные характеристики ИС: быстродействие, производительность и др. При проектировании необходимо найти разумное соотношение в удовлетворении тех и других требований.

Потенциальные угрозы необходимо анализировать с учетом этапа создания и эксплуатации ИС, исходной позиции и ожидаемой модели поведения нарушителя.

На этапе создания (проектирования, изготовления и испытаний) ИС наиболее опасными являются:

• ошибки разработчиков программного обеспечения;

• выбор и применение готовых программных продуктов, имеющих ошибки и недоработки;

• преднамеренные аппаратные закладки, позволяющие считывать и передавать по радиоэфиру информацию в заданные момент и промежутки времени;

• преднамеренные программные закладки типа вирусов, «троянских коней», «люков» и др.

Ошибки, как уже было указано, относятся к разряду случайных событий. Но на этапе эксплуатации указанными ошибками может с успехом воспользоваться нарушитель. Напомним, что ввиду ограниченного объема данной книги защита от перечисленных выше угроз в ней не рассматривается. Считается, что перед сдачей информационной системы в эксплуатацию такая работа была проведена с положительными результатами. Рассмотрим потенциальные угрозы информации информационным системам на этапе эксплуатации.