- •Защита информационных процессов в компьютерных системах краснодар
- •Классификационная схема понятий в предметной области защита информации
- •Глава 1. Методология защиты информационных процессов в компьютерных системах
- •1.1 Проблема защиты информации в компьютерных системах.
- •1.2 Угрозы и каналы утечки информации в компьютерных системах.
- •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику.
- •4. По положению источника.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •В этой связи все возможные ник целесообразно разделять на:
- •1.3 Политика и модели безопасности информации в компьютерных системах.
- •Политика безопасности верхних уровней – правового и административного
- •Политика безопасности среднего уровня – процедурного
- •Перечень защищаемых ресурсов ас
- •Политика безопасности нижнего уровня – программно-аппаратного
- •1. Модель дискреционного (дискретного) доступа.
- •2. Модель мандатного управления доступом Белла-Лападула.
- •3. Модели распределенных систем (синхронные и асинхронные).
- •12. Модель системы безопасности с полным перекрытием.
- •13. Модель гарантированно защищенной системы обработки информации.
- •14. Субъектно-объектная модель.
- •Модель Белла и Лападула
- •Модель понижения уровня субъекта.
- •Модель понижения уровня объекта.
- •Объединение моделей безопасности.
- •1.4. Концепция защиты информации от нсд.
- •Глава 2. Защита информации в автоматизированных системах
- •2.1. Комплексная система защиты информации в автоматизированных системах.
- •Классификатор средств и методов защиты
- •2.2. Организационно-правовая защита информации в автоматизированных системах.
- •Основные государственные правовые акты по защите информации в ас
- •2.3. Реализация методов защиты информации от нсд.
- •2.4. Критерии и стандарты защищенности автоматизированных систем.
- •2.4.1. Критерии оценки безопасности ас сша.
- •Группа d. Минимальная защита
- •Группа с. Дискреционная защита
- •Группа в. Мандатное управление доступом
- •Группа а. Верифицированная защита
- •Интерпретация и развитие tcsec
- •2.4.2 Европейские критерии безопасности информационных технологий
- •Основные понятия
- •Функциональные критерии
- •Критерии адекватности
- •2.4.3. Федеральные критерии безопасности информационных технологий.
- •Основные положения.
- •Профиль защиты
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •2.5 Показатели защищенности свт и ас от нсд.
- •2.5.1 Показатели защищенности свт по защите информации от нсд.
- •Показатели защищенности свт
- •Требования к показателям защищенности шестого класса
- •Требования к показателям пятого класса защищенности
- •Требования к показателям четвертого класса защищенности
- •Требования к показателям третьего класса защищенности
- •Требования к показателям второго класса защищенности
- •Требования к показателям первого класса защищенности
- •2.5.2 Классификация ас и требования по защите информации.
- •Требования к классу защищенности 3б.
- •Требования к классу защищенности 3а.
- •Требования к классу защищенности 2б.
- •Требования к классу защищенности 2а.
- •Требования к классу защищенности 1д.
- •Требования к классу защищенности 1г.
- •Требования к классу защищенности 1в:
- •Требования к классу защищенности 1б:
- •Требования к классу защищенности 1а:
- •2.6 Лицензирование деятельности в области защиты информации.
- •Перечень
- •Перечень
- •Подлежащих лицензированию фапси
- •Особенности сертификации средств защиты информации
В.С. СИМАНКОВ, С.Б. ЕЛЕСИН, В.Н. ХАЛИЗЕВ
Защита информационных процессов в компьютерных системах краснодар
2007
ББК _________________
Защита информационных процессов в компьютерных системах: учебное пособие / В.С. Симанков, С.Б. Елесин, В.Н. Хализев,– Краснодар: 2005. – 170с.
Рецензенты: полковник, кандидат технических наук, доцент М.И. Бухонский,
кандидат военных наук, доцент С.В. Воблый.
Авторы: В.С. Симанков, С.Б. Елесин, В.Н. Хализев
Учебное пособие подготовлено применительно к программе подготовки студентов по специальностям 090103, 090104, 090105. В нем рассматриваются теоретические основы защиты информационных процессов в компьютерных (автоматизированных) системах, принципы применения методов и средств защиты информации от несанкционированного доступа (НСД) и контроля ее защищенности в автоматизированных (компьютерных) системах различного назначения.
СОДЕРЖАНИЕ: |
|
|
|
Введение |
4 |
Глава 1. Методология защиты информационных процессов в компьютерных системах |
8 |
1.1. Проблема защиты информации в компьютерных системах |
8 |
1.2. Угрозы и каналы утечки информации в компьютерных системах |
12 |
1.3. Политика и модели безопасности информации в компьютерных системах |
31 |
1.4. Концепция защиты информации от НСД |
63 |
Глава 2. Защита информации в автоматизированных системах |
70 |
2.1. Комплексная система защиты информации в автоматизированных системах |
70 |
2.2. Организационно-правовая защита информации в автоматизированных системах |
80 |
2.3. Реализация методов защиты информации от НСД |
93 |
2.4. Критерии и стандарты защищенности автоматизированных систем |
106 |
2.4.1. Критерии оценки безопасности АС США |
106 |
2.4.2. Европейские критерии безопасности информационных технологий |
116 |
2.4.3. Федеральные критерии безопасности информационных технологий |
120 |
2.5. Показатели защищенности СВТ и АС от НСД |
130 |
2.5.1. Показатели защищенности СВТ по защите информации от НСД |
130 |
2.5.2. Классификация АС и требования по защите информации |
136 |
2.6. Лицензирование деятельности в области защиты информации |
149 |
ВВЕДЕНИЕ
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, всегда вызывает обострение других или порождает новые, ранее неизвестные проблемы, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.
Иными словами, без должного внимания к вопросам обеспечения безопасности, последствия перехода общества к новым технологиям могут быть катастрофическими для него, его граждан и других государств. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий. Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, ЭВМ управляют технологическими процессами в различных сферах промышленности и государственного управления, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию «информация». Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты компьютерных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто «из спортивного интереса». К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения «компьютерной преступности».
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Особую опасность для компьютерных систем представляют злоумышленники, специалисты-профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, или нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия. В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то сета, защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как «несанкционированный доступ» (к информации), а шире, - как «несанкционированные (неправомерные) действия», наносящие ущерб субъектам информационных отношений.
Важность и сложность проблемы защиты информации в автоматизированных системах (АС) обработки информации требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, в которых функционируют различные АС.
Задачей учебной дисциплины «Защита информационных процессов в компьютерных системах» является изучение теоретических основ защиты информационных процессов в компьютерных (автоматизированных) системах, принципов применения методов и средств защиты информации от несанкционированного доступа (НСД) и контроля ее защищенности в компьютерных (автоматизированных) системах (различного назначения) в соответствии с государственным образовательным
В результате изучения дисциплины обучаемый должен
получить представление: об основных угрозах информации и потенциальных каналах ее утечки в компьютерных системах; о концепции защиты информации в АС; о порядке проведения лицензирования деятельности в области защиты информации, сертификации средств защиты информации в РФ и аттестации объектов автоматизированных систем; об информационном противоборстве, его проявлениях и влиянии на защищенность информационных процессов в компьютерных системах;
знать и уметь использовать: стандарты, государственные и ведомственные нормативные и руководящие документы в области защиты информации (от НСД); требования к защите автоматизированных информационных систем от НСД; организацию деятельности службы (органов) защиты информации от НСД; сущность и содержание комплекса мер по защите информации; мероприятия по защите информации при вводе в эксплуатацию автоматизированных систем, а также в ходе их эксплуатации; организацию и сущность мероприятий антивирусной защиты в компьютерных системах;
владеть: методами определения состава и разработки нормативно-методических документов по обеспечению защиты информации; методами осуществления контроля и оценки защищенности информационных процессов в компьютерных (автоматизированных) системах военного назначения;
получить опыт (навык): контроля защиты информации в автоматизированных системах; разработки документов по защите информации компьютерных (автоматизированных) систем в; организации применения специальных программных средств и средств антивирусной защиты, В системе подготовки специалистов по организации и технологии защиты информации учебная дисциплина «Защита информационных процессов в компьютерных системах» занимает место в ряду специальных дисциплин как наука, изучающая информационные процессы в компьютерных (автоматизированных) системах (различного назначения) с точки зрения их защиты от основных угроз информации, применение методов и средств защиты информации в АС, а также осуществления комплексного контроля и оценки угроз защищенности информационных процессов в компьютерных (автоматизированных) системах. Ей отводится роль формирования научно-методологической базы для использования средств вычислительной техники и современных информационных технологий в компьютерных (автоматизированных) системах (различного назначения) с учетом системных вопросов защиты программ и данных, потребностей и особенностей эффективного решения проблем защиты информации.
Учебное пособие построено с расчетом, что обучаемый владеет знаниями по таким дисциплинам, как «Теория и методология защиты информации», «Основы вычислительной техники и программирования», «Инженерно-техническая защита информации» и «Программно-аппаратная защита информации».
Систематизированному, методологически обоснованному рассмотрению вопросов теории защиты информации и особенностям ее реализации в компьютерных системах, посвящена учебная дисциплина «Защита информационных процессов в компьютерных системах».