Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах
Вид материала | Документы |
- Руководящий документ средства защиты информации защита информации в контрольно-кассовых, 241.75kb.
- Рабочая программа по дисциплине: Теория информации Для специальности: 230102 Автоматизированные, 90.58kb.
- «Алтайский государственный технический университет», 257.85kb.
- Методы анализа данных, 17.8kb.
- Конституцией Российской Федерации, федеральными закон, 193.91kb.
- Виртуальное место администратора безопасности информации в автоматизированных системах, 130.69kb.
- Моделирование в автоматизированных системах управления экологической безопасностью, 293.07kb.
- Гостехкомиссия росси и руководящий документ автоматизированные системы. Защита, 479.05kb.
- Сохранение культурных ценностей Введение, 940.47kb.
- И. И. Троицкий Научно-образовательный материал «Подсистема защиты от несанкционированного, 1146.23kb.
Ведомственная нормативная база
Нормативные документы и инструктивные материалы МВД РФ:
Приказ МВД РФ от 22 августа 1992 г. № 292 "Об организации исполнения органами внутренних дел Закона Российской Федерации "О частной детективной и охранной деятельности в Российской Федерации" (с изменениями от 14 ноября 1994 г.).
Приказ МВД РФ от 31 декабря 1999 г. № 1105 "О мерах по усилению контроля органами внутренних дел за частной детективной и охранной деятельностью".
РД-78.143-92 "Системы и комплексы охранной сигнализации, элементы технической укрепленности объектов. Нормы проектирования".
РД-78.147-93 "Единые требования по технической укрепленности и оборудованию сигнализации охраняемых объектов".
Нормативные документы и инструктивные материалы ФСБ РФ:
1. Приказ ФСБ РФ от 13 ноября 1999 г. № 564 "Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия".
2. Приказ ФСБ РФ от 9 февраля 2005 г. № 66. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (ПКЗ-2005).
Данное положение распространяется на СКЗИ, предназначенные для защиты информации с ограниченным доступом, но не содержащей сведения, составляющие государственную тайну.
3. Приказ ФАПСИ от 13 июня 2001 г. № 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну".
Нормативные документы и инструктивные материалы ФСТЭК (Гостехкомиссии) РФ:
1. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации». Руководящий документ Гостехкомиссии России,
2. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Руководящий документ Гостехкомиссии России,
3. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Руководящий документ Гостехкомиссии России,
4. «Защита информации. Специальные защитные знаки. Классификация и общие требования». Руководящий документ Гостехкомиссии России,
5. «Защита от несанкционированного доступа к информации. Термины и определения». Руководящий документ Гостехкомиссии России,
6. «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей». Руководящий документ Гостехкомиссии России,
7. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 1. Часть 2. Часть 3. Руководящий документ Гостехкомиссии России,
8. «Инструкция о порядке проведения специальных экспертиз предприятий, учреждений и организаций на право осуществления мероприятий и (или) оказания услуг в области противодействия иностранной технической разведке». Утверждена Председателем Гостехкомиссии 17 октября 1995 г.
9. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии России,
10. Решение Гостехкомиссии от 3 октября 1995 г. № 42 «О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от ее утечки по техническим каналам на объекте»,
11. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г.
12. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации. Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г.
13. Типовое положение об органе по сертификации средств защиты информации по требованиям безопасности информации. Утверждено приказом председателя Гостехкомиссии России от 5 января 1996 года № 3,
14. Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации. Утверждено приказом председателя Гостехкомиссии России от 5 января 1996 года № 3,
15. Типовое положение об испытательной лаборатории. Утверждено приказом председателя Гостехкомиссии России от 5 января 1996 года № 3,
16. «Перечень средств защиты информации, подлежащих сертификации в системе сертификации Гостехкомиссии России» (N РОСС RU.0001.01БИ00);
17. «Положение о государственном лицензировании деятельности в области защиты информации». Утверждено Решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 27.04.1994г. №10;
18. «Положение о сертификации средств защиты информации по требованиям безопасности информации». Введено в действие Приказом Председателя Гостехкомиссии России от 27.10.1995г. №199;
19. «Положение по аттестации объектов информатизации по требованиям безопасности информации». Утверждено Председателем Гостехкомиссии при Президенте Российской Федерации 25 ноября 1994 г.,
20. «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам (СТР-97)» от 23 мая 1997 г. № 55,
21. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии России,
22. «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии России.
23. «Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации». Руководящий документ Гостехкомиссии России;
24. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР — К)»,
25. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам. Руководящий документ Гостехкомиссии России,
26. «Положение о государственном лицензировании деятельности в области защиты информации». Утверждено решением Гостехкомиссии при Президенте Российской Федерации и ФАПСИ при Президенте Российской Федерации от 24 апреля 1994 г. № 10 (в редакции решения от 24 июня 1997 г. № 60);
Раздел 4. Угрозы и уязвимости информационной безопасности.
История классификации угроз информационной безопасности.
Материал раздела подготовлен на основе целого ряда источников.[Малюк и др., …]
На протяжении всего периода регулярного использования вычислительной техники для решения практических задач предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых" для защиты информации.
В достаточно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации» [_] были выделены 5 групп различных угроз:
хищение носителей,
запоминание или копирование информации,
несанкционированное подключение к аппаратуре,
несанкционированный доступ к ресурсам ЭВМ,
перехват побочных излучений и наводок.
В книге Сяо, Кэрр и Медника [ «Защита информации в персональных ЭВМ»], предпринята попытка классификации угроз по источнику возможной опасности:
человек,
аппаратура
и программа.
К группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей,
чтение информации с экрана,
чтение информации с распечаток;
К группе, где основным средством выступает аппаратура:
подключение к устройствам,
перехват излучений;
К группе, где основное средство - программа:
несанкционированный программный доступ,
программное дешифрование зашифрованных данных,
программное копирование информации с носителей.
Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа [Петров В.А, Пискарев А.С., Шеин А.В. Защита от НСД в АС-х. 1995, Михайлов С.Ф., Петров В., Тимофеев Ю.А.1995]. Ими выделено три класса_угроз:
- природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),
- технические (отключение или колебания напряжения сети электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи),
- созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные действия различных категорий лиц.
В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной техники в АС от НСД к информации, 1992] введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;
промежуточный 1 — дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функциями обработки информации;
промежуточный 2 - дополнительно к предыдущему предполагается наличие возможностей управления функционированием АС, т. е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об АС, в том числе и об используемых средствах защиты информации).
Согласно [СТР-К], различают 4 уровня возможностей внутреннего нарушителя, которые увеличиваются от уровня к уровню.
первый уровень - возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь сети);
второй уровень - возможность создания и запуска собственных программ с новыми функциями по обработке информации (прикладной программист, разработчик программного обеспечения);
третий уровень - возможность получения управления функционированием системы, а также воздействия на базовое программное обеспечение, состав и конфигурацию оборудования (системный программист, администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик);
четвертый уровень - определяется возможностью проектирования, установки и ремонта средств электронно-вычислительной техники, вплоть до включения в их состав собственных технических и программных средств с новыми функциями по обработке информации (администратор информационной системы, администратор сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС персонал).
Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии С.П. Расторгуева «Программные методы защиты информации в компьютерах и сетях» [1993]. Автор выделяет четыре способа хищения информации:
по каналам побочных электромагнитных излучений;
посредством негласного копирования, причем выделено две разновидности копирования: "ручное" (вывод информации на печать или на экран оператором) и "вирусное" (вывод информации с помощью встроенной в ЭВМ радиозакладки);
хищение носителей информации;
хищение персональной ЭВМ.
В монографии В.А.Герасименко «Защита информации в автоматизированных системах обработки данных» [1994, т.1 и 2] предпринята попытка системной классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д.В. Ершова [ Основы безопасности информационных технологий, МИФИ, 1995], причем концепция этого анализа перекликается с подходами, предложенными В. А. Герасименко.
Ретроспективный анализ указанных и других известных авторам подходов к решению этой задачи ясно свидетельствует о многообразии имеющихся здесь точек зрения. Мы видим, что можно проводить классификацию
- по отношению источника угрозы к АС (внешние и внутренние угрозы),
- по виду источника угрозы (физические - отражают физические действия на систему, логические - средства, при помощи которых человек получает доступ к логической информации системы, коммуникационные - относятся к процессам передачи данных по линиям связи, человеческие - являются наиболее трудно контролируемыми и непосредственно связанными с физическими и логическими угрозами),
по степени злого умысла (случайные и преднамеренные) и т.д.
Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные (несанкционированная модификация данных или программ) и пассивные (несанкционированное копирование данных или программ).
- по способам их воздействия. Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает подразделение угроз на информационные, программно-математические, физические и организационные.
Информационные угрозы реализуются в виде:
нарушения адресности и своевременности информационного обмена,
противозаконного сбора и использования информации;
осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;
хищения информационных ресурсов из банков и баз данных;
нарушения технологии обработки информации.
Программно-математические угрозы реализуются в виде:
внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия;
разработки и распространения программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации.
Физические угрозы реализуются в виде:
уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи;
уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;
хищения программных или аппаратных ключей и средств криптографической защиты информации;
перехвата информации в технических каналах связи и телекоммуникационных системах;
внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения;
перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;
воздействия на парольно -ключевые системы защиты средств обработки и передачи информации.
Организационные угрозы реализуются в виде:
невыполнения требований законодательства в информационной сфере;
противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.
Учитывая важность вопроса классификации угроз безопасности информации и существование в этой области большого числа различных подходов, мы сочли необходимым провести системный анализ данной проблемы и посвятить ему следующий параграф первой главы.
Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхождения. Мы видели, что различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с помощью подходов, предложенных В.А.Герасименко [«Защита информации в автоматизированных системах обработки данных», 1994], на основе методов системного анализа может быть сведено к некоторой системной классификации, приведенной в табл. 1.2.
Таблица . Системная классификация угроз безопасности информации
-
Параметры классификации
Значения параметров
Содержание значения параметра
1 . Виды угроз.
Целевая направленность
- Физическая целостность
1.2. Логическая структура
1.3. Содержание
1.4. Конфиденциальность
1.5. Право собственности
Уничтожение (искажение)
Искажение структуры
Несанкционированная модификация
Несанкционированное получение
Присвоение чужого права
2.Природа происхождения
2.1.Случайная
2.2.Преднамереная
Отказы, сбои, ошибки, стихийные бедствия, побочные влияния
Злоумышленные действия людей
3.Предпосылки появления
3.1.Объективные
3.2. Субъективные
Количественная недостаточность элементов системы, качественная недостаточность элементов системы
Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники, хакеры, фишеры, спамеры, операторы зомби-сетей, создатели шпионского/злонамеренного ПО, террористы.
4. Источники угроз
4. 1. Люди
4.2. Технические устройства
4.3. Модели, алгоритмы, программы
4.4. Технологические схемы обработки
4.5. Внешняя среда
Посторонние лица, пользователи, персонал
Техн. устройства регистрации, передачи, хранения, переработки, выдачи
Общего назначения, прикладные, вспомогательные
Ручные, интерактивные, внутримашинные, сетевые
Состояние атмосферы, побочные шумы, побочные сигналы
- Физическая целостность
Дадим краткий комментарий к использованным в табл. 1.2 параметрам классификации, их значениям и содержанию.
1. Виды угроз. Данный параметр является основополагающим, определяющим целевую направленность защиты информации.
2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.