- •Защита информационных процессов в компьютерных системах краснодар
 - •Классификационная схема понятий в предметной области защита информации
 - •Глава 1. Методология защиты информационных процессов в компьютерных системах
 - •1.1 Проблема защиты информации в компьютерных системах.
 - •1.2 Угрозы и каналы утечки информации в компьютерных системах.
 - •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
 - •1. По природе возникновения.
 - •2. По степени преднамеренности проявления.
 - •3. По непосредственному источнику.
 - •4. По положению источника.
 - •5. По степени зависимости от активности ас.
 - •6. По степени воздействия на ас.
 - •7. По этапам доступа пользователей или программ к ресурсам ас.
 - •8. По способу доступа к ресурсам ас.
 - •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
 - •В этой связи все возможные ник целесообразно разделять на:
 - •1.3 Политика и модели безопасности информации в компьютерных системах.
 - •Политика безопасности верхних уровней – правового и административного
 - •Политика безопасности среднего уровня – процедурного
 - •Перечень защищаемых ресурсов ас
 - •Политика безопасности нижнего уровня – программно-аппаратного
 - •1. Модель дискреционного (дискретного) доступа.
 - •2. Модель мандатного управления доступом Белла-Лападула.
 - •3. Модели распределенных систем (синхронные и асинхронные).
 - •12. Модель системы безопасности с полным перекрытием.
 - •13. Модель гарантированно защищенной системы обработки информации.
 - •14. Субъектно-объектная модель.
 - •Модель Белла и Лападула
 - •Модель понижения уровня субъекта.
 - •Модель понижения уровня объекта.
 - •Объединение моделей безопасности.
 - •1.4. Концепция защиты информации от нсд.
 - •Глава 2. Защита информации в автоматизированных системах
 - •2.1. Комплексная система защиты информации в автоматизированных системах.
 - •Классификатор средств и методов защиты
 - •2.2. Организационно-правовая защита информации в автоматизированных системах.
 - •Основные государственные правовые акты по защите информации в ас
 - •2.3. Реализация методов защиты информации от нсд.
 - •2.4. Критерии и стандарты защищенности автоматизированных систем.
 - •2.4.1. Критерии оценки безопасности ас сша.
 - •Группа d. Минимальная защита
 - •Группа с. Дискреционная защита
 - •Группа в. Мандатное управление доступом
 - •Группа а. Верифицированная защита
 - •Интерпретация и развитие tcsec
 - •2.4.2 Европейские критерии безопасности информационных технологий
 - •Основные понятия
 - •Функциональные критерии
 - •Критерии адекватности
 - •2.4.3. Федеральные критерии безопасности информационных технологий.
 - •Основные положения.
 - •Профиль защиты
 - •Функциональные требования к продукту информационных технологий
 - •Структура функциональных требований
 - •Ранжирование функциональных требований
 - •Требования к процессу разработки продукта информационных технологий
 - •2.5 Показатели защищенности свт и ас от нсд.
 - •2.5.1 Показатели защищенности свт по защите информации от нсд.
 - •Показатели защищенности свт
 - •Требования к показателям защищенности шестого класса
 - •Требования к показателям пятого класса защищенности
 - •Требования к показателям четвертого класса защищенности
 - •Требования к показателям третьего класса защищенности
 - •Требования к показателям второго класса защищенности
 - •Требования к показателям первого класса защищенности
 - •2.5.2 Классификация ас и требования по защите информации.
 - •Требования к классу защищенности 3б.
 - •Требования к классу защищенности 3а.
 - •Требования к классу защищенности 2б.
 - •Требования к классу защищенности 2а.
 - •Требования к классу защищенности 1д.
 - •Требования к классу защищенности 1г.
 - •Требования к классу защищенности 1в:
 - •Требования к классу защищенности 1б:
 - •Требования к классу защищенности 1а:
 - •2.6 Лицензирование деятельности в области защиты информации.
 - •Перечень
 - •Перечень
 - •Подлежащих лицензированию фапси
 - •Особенности сертификации средств защиты информации
 
В.С. СИМАНКОВ, С.Б. ЕЛЕСИН, В.Н. ХАЛИЗЕВ
Защита информационных процессов в компьютерных системах краснодар
2007
ББК _________________
Защита информационных процессов в компьютерных системах: учебное пособие / В.С. Симанков, С.Б. Елесин, В.Н. Хализев,– Краснодар: 2005. – 170с.
Рецензенты: полковник, кандидат технических наук, доцент М.И. Бухонский,
кандидат военных наук, доцент С.В. Воблый.
Авторы: В.С. Симанков, С.Б. Елесин, В.Н. Хализев
Учебное пособие подготовлено применительно к программе подготовки студентов по специальностям 090103, 090104, 090105. В нем рассматриваются теоретические основы защиты информационных процессов в компьютерных (автоматизированных) системах, принципы применения методов и средств защиты информации от несанкционированного доступа (НСД) и контроля ее защищенности в автоматизированных (компьютерных) системах различного назначения.
СОДЕРЖАНИЕ:  | 
	|
  | 
		
  | 
	
Введение  | 
		4  | 
	
Глава 1. Методология защиты информационных процессов в компьютерных системах  | 
		8  | 
	
1.1. Проблема защиты информации в компьютерных системах  | 
		8  | 
	
1.2. Угрозы и каналы утечки информации в компьютерных системах  | 
		12  | 
	
1.3. Политика и модели безопасности информации в компьютерных системах  | 
		31  | 
	
1.4. Концепция защиты информации от НСД  | 
		63  | 
	
 Глава 2. Защита информации в автоматизированных системах  | 
		
 70  | 
	
2.1. Комплексная система защиты информации в автоматизированных системах  | 
		70  | 
	
2.2. Организационно-правовая защита информации в автоматизированных системах  | 
		80  | 
	
2.3. Реализация методов защиты информации от НСД  | 
		93  | 
	
2.4. Критерии и стандарты защищенности автоматизированных систем  | 
		106  | 
	
2.4.1. Критерии оценки безопасности АС США  | 
		106  | 
	
2.4.2. Европейские критерии безопасности информационных технологий  | 
		116  | 
	
2.4.3. Федеральные критерии безопасности информационных технологий  | 
		120  | 
	
2.5. Показатели защищенности СВТ и АС от НСД  | 
		130  | 
	
2.5.1. Показатели защищенности СВТ по защите информации от НСД  | 
		130  | 
	
2.5.2. Классификация АС и требования по защите информации  | 
		136  | 
	
2.6. Лицензирование деятельности в области защиты информации  | 
		149  | 
	
ВВЕДЕНИЕ
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, всегда вызывает обострение других или порождает новые, ранее неизвестные проблемы, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.
Иными словами, без должного внимания к вопросам обеспечения безопасности, последствия перехода общества к новым технологиям могут быть катастрофическими для него, его граждан и других государств. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий. Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, ЭВМ управляют технологическими процессами в различных сферах промышленности и государственного управления, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию «информация». Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты компьютерных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто «из спортивного интереса». К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения «компьютерной преступности».
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Особую опасность для компьютерных систем представляют злоумышленники, специалисты-профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, или нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия. В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то сета, защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как «несанкционированный доступ» (к информации), а шире, - как «несанкционированные (неправомерные) действия», наносящие ущерб субъектам информационных отношений.
Важность и сложность проблемы защиты информации в автоматизированных системах (АС) обработки информации требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, в которых функционируют различные АС.
Задачей учебной дисциплины «Защита информационных процессов в компьютерных системах» является изучение теоретических основ защиты информационных процессов в компьютерных (автоматизированных) системах, принципов применения методов и средств защиты информации от несанкционированного доступа (НСД) и контроля ее защищенности в компьютерных (автоматизированных) системах (различного назначения) в соответствии с государственным образовательным
В результате изучения дисциплины обучаемый должен
получить представление: об основных угрозах информации и потенциальных каналах ее утечки в компьютерных системах; о концепции защиты информации в АС; о порядке проведения лицензирования деятельности в области защиты информации, сертификации средств защиты информации в РФ и аттестации объектов автоматизированных систем; об информационном противоборстве, его проявлениях и влиянии на защищенность информационных процессов в компьютерных системах;
знать и уметь использовать: стандарты, государственные и ведомственные нормативные и руководящие документы в области защиты информации (от НСД); требования к защите автоматизированных информационных систем от НСД; организацию деятельности службы (органов) защиты информации от НСД; сущность и содержание комплекса мер по защите информации; мероприятия по защите информации при вводе в эксплуатацию автоматизированных систем, а также в ходе их эксплуатации; организацию и сущность мероприятий антивирусной защиты в компьютерных системах;
владеть: методами определения состава и разработки нормативно-методических документов по обеспечению защиты информации; методами осуществления контроля и оценки защищенности информационных процессов в компьютерных (автоматизированных) системах военного назначения;
получить опыт (навык): контроля защиты информации в автоматизированных системах; разработки документов по защите информации компьютерных (автоматизированных) систем в; организации применения специальных программных средств и средств антивирусной защиты, В системе подготовки специалистов по организации и технологии защиты информации учебная дисциплина «Защита информационных процессов в компьютерных системах» занимает место в ряду специальных дисциплин как наука, изучающая информационные процессы в компьютерных (автоматизированных) системах (различного назначения) с точки зрения их защиты от основных угроз информации, применение методов и средств защиты информации в АС, а также осуществления комплексного контроля и оценки угроз защищенности информационных процессов в компьютерных (автоматизированных) системах. Ей отводится роль формирования научно-методологической базы для использования средств вычислительной техники и современных информационных технологий в компьютерных (автоматизированных) системах (различного назначения) с учетом системных вопросов защиты программ и данных, потребностей и особенностей эффективного решения проблем защиты информации.
Учебное пособие построено с расчетом, что обучаемый владеет знаниями по таким дисциплинам, как «Теория и методология защиты информации», «Основы вычислительной техники и программирования», «Инженерно-техническая защита информации» и «Программно-аппаратная защита информации».
Систематизированному, методологически обоснованному рассмотрению вопросов теории защиты информации и особенностям ее реализации в компьютерных системах, посвящена учебная дисциплина «Защита информационных процессов в компьютерных системах».
