Вы находитесь на странице: 1из 335

ЦЕНТР ПОВЫШЕНИЯ КВАЛИФИКАЦИИ СПЕЦИАЛИСТОВ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ (ЦПКС ТЗИ)

С.А. Будников, Н.В. Паршин

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Учебное пособие

Издание второе, расширенное и доработанное

Воронеж

2011

УДК 681.5(519.8765)

Р е ц е н з е н т ы :

Заведующий кафедрой естественнонаучных дисциплин Рос- сийского государственного социального университета филиал г. Воронеж доктор технических наук, профессор В.С. Стародубцев; Профессор кафедры автоматизированных и вычислительных систем Воронежского государственного технического университета доктор технических наук, профессор О.Я.Кравец.

С.А. Будников, Н.В. Паршин Информационная безопасность автоматизированных систем

В учебном пособии излагаются основные понятия и определе- ния информационной безопасности, основные принципы построения систем и средств обеспечения информационной безопасности, клас- сификация объектов защиты информации. Кроме того, важнейшим аспектом пособия является изучение методов, средств обеспечения информационной безопасности в автоматизированных системах, назначение и структура операционных систем, применяемых в со- ставе вычислительных комплексов средств различного назначения. Учебное пособие рассчитано на студентов, обучающихся по специальности 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем". Оно может быть полез- но руководителям и специалистам структурных подразделений по защите информации в федеральных органах исполнительной вла- сти, администрациях субъектов Российской Федерации, органах местного самоуправления, организациях и учреждениях.

ISBN 978-5-87456-944-0

Будников С.А., Паршин Н.В., 2011

2

СОДЕРЖАНИЕ

9

1. ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

12

1.1. Некоторые проблемы обеспечения информационной

ВВЕДЕНИЕ

БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

безопасности в Российской Федерации

12

1.2.

Основные термины и определения

14

1.3.

Правовые основы защиты информации

19

1.3.1.

Цели защиты информации

21

1.4.

Категории информации

22

1.4.1.

Режимы защиты информации

26

1.5.

Классификация компьютерных преступлений

28

1.6.

Руководящие документы ФСТЭК России

(Гостехкомиссии России) в области обеспечения

информационной безопасности

1.6.1. Критерии и классы защищенности

31

автоматизированных систем

38

1.6.2.

Показатели защищенности межсетевых экранов

42

1.7.

Классификация угроз безопасности информации

44

1.8.

Основные методы нарушения конфиденциальности,

целостности и доступности информации

48

1.9.

Атаки на автоматизированные системы

51

1.9.1.

Атаки на уровне систем управления базами данных

52

1.9.2.

Атаки на уровне операционной системы

54

1.9.3.

Атаки на уровне сетевого программного

обеспечения 67

2. ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ И МОДЕЛИ

70

2.1. Основные принципы построения систем защиты АС

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АС

70

2.2. Задачи системы защиты информации и меры их

реализации 72

2.3. Методы и средства обеспечения информационной

безопасности

76

2.3.1.

Формальные средства защиты

78

2.3.2.

Программные средства обеспечения

информационной безопасности

3

84

2.4.

Организация защиты от случайных воздействий и

аварийных ситуаций

85

2.4.1.

Защита информации от случайных воздействий

85

2.4.2.

Защита информации от аварий

88

2.5.

Модели ограничения доступа и разделения

привилегий на доступ

89

2.6.

Абстрактные модели управления доступа

90

2.6.1.

Модель Биба

90

2.6.2.

Модель Гогена-Мезигера

90

2.6.3.

Сазерлендская модель

91

2.6.4.

Модель Кларка-Вильсона

91

2.7.

Современные модели управления доступом

91

2.8.

Системы разграничения доступа

95

2.8.1.

Списки управления доступом к объекту

98

2.8.2.

Списки полномочий субъектов

98

2.8.3.

Атрибутные схемы

99

2.9.

Управление механизмами разграничения доступа . 100

2.9.1.

Ограничение доступа

102

2.9.2.

Разделение привилегий на доступ

104

2.9.3.

Контроль доступа к аппаратуре

105

2.9.4.

Разграничение и контроль доступа к информации

106

3.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА

ЗАЩИТЫ ИНФОРМАЦИИ

109

3.1. Основные понятия криптографического

преобразования информации

109

3.1.1.

Основные методы шифрования

115

3.1.2.

Системы шифрования с закрытым ключом

117

3.1.3.

Системы шифрования с открытым ключом

119

3.2.

Архитектура алгоритмов ЭЦП

122

3.2.1.

Постановка и проверка подписи

122

3.2.2.

Контроль целостности

124

3.2.3.

Криптографические методы защиты

127

3.3.

Парольные средства защиты

136

3.3.1.

Ограничение доступа к ресурсам информационной

системы

138

3.3.2.

Принципы работы парольных взломщиков

139

3.3.3.

Практика применения паролей

140

4

3.4.

Механизмы функционирования парольных кешей

операционных систем

142

3.4.1. Пароли в Linux

142

3.4.2. Теория и практика аудита и восстановления

паролей Windows NT/2000/XP/Vista/Seven/Vista/Seven

143

3.4.3.

Защитные механизмы ОС МСВС

151

3.5.

Рекомендации по повышению эффективности

157

3.5.1. Рекомендации администратору Windows

парольной защиты

NT/2000/XP/Vista/Seven

157

3.6.

Средства защиты файлов и документов

161

3.6.1.

Механизмы паролирования архиваторов

162

3.6.2.

Механизмы паролирования документов Microsoft

Office и VBA. 165

3.6.3.

Microsoft

Word и Excel

165

3.6.4.

Microsoft

Access

166

4.

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ

ПРОГРАММНО-МАТЕМАТИЧЕСКИХ УГРОЗ

171

4.1. Современные программно-математические угрозы

информационной безопасности в АС

171

4.1.1.

Классификация программно-математических угроз

171

4.1.2.

Компьютерные вирусы

176

4.1.3.

Механизмы действия компьютерных вирусов

179

4.2.

Программные закладки

185

4.3.

Средства нарушения безопасности сетей в АС

186

4.4.

Классификация троянских программ

188

4.5.

Проблемы безопасности информации при

распределенной обработки информации

190

4.5.1.

Особенности Java – технологий

190

4.5.2.

Проблемы безопасности языков сценариев

194

4.5.3.

Типовые уязвимости в системе защиты Java

196

4.5.4.

Особенности технологии Cookies

199

4.5.5.

Типовые уязвимости файлов Cookies

201

4.5.6.

Особенности и типовые уязвимости HTML

202

4.5.7.

Особенности

технологии ActiveX

204

4.5.8.

Типовые уязвимости в элементах ActiveX

209

4.6.

Методы и способы обнаружения и анализа алгоритма

вируса 211

5

4.6.1.

Анализ алгоритма вируса

211

4.6.2.

Обнаружение неизвестного вируса

215

4.7.

Методы восстановления пораженных объектов

226

4.7.1.

Нейтрализация компьютерных вирусов

228

4.7.2.

Восстановление пораженных объектов

230

4.7.3.

Инструменты, необходимые для обнаружения,

анализа и нейтрализации вредоносных программ

5. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА

235

5.1. Методы и средства защиты информации от утечки по

233

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

каналам электромагнитных излучений и наводок

235

5.1.1. Особенности формирования каналов утечки

235

5.1.2. Защита информации от утечки по каналам ПЭМИН

236

5.1.3. Методы и средства защиты от электромагнитных

239

излучений и наводок

5.2. Современные технологии повышения надежности и

отказоустойчивости

244

5.3. Программно-аппаратные системы защиты

258

5.4. Аппаратно-программные средства контроля доступа

260

5.5. Межсетевые экраны

5.6. Средства, методы и типы сканирования состояния

271

информационной безопасности

278

5.6.1.

Механизмы работы сканеров

281

5.6.2.

Этапы сканирования

284

5.6.3.

Особенности применения сканеров

287

5.6.4.

Особенности реализации сканеров

290

5.7.

Методы и средства обнаружения удаленных атак

290

5.7.1.

Методы, используемые для получения информации

об атаках

290

5.7.2.

Состав системы обнаружения атак

295

6. СИСТЕМНЫЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ

299

6.1. Основные виды моделей обеспечения

304

информационной безопасности

6.2. Общая характеристика математических методов

оценки и обоснования требований к СЗИ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

305

6

6.3.

Анализ методов решения задачи выборки

306

6.4. Оценка эффективности обеспечения информационной

рационального варианта СЗИ

безопасности в АС

 

309

6.4.1.

Модель элементарной защиты

309

6.5.

Модель

многозвенной защиты

316

6.6.

Модель

многоуровневой защиты

319

ЗАКЛЮЧЕНИЕ

328

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

330

7

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

АС - автоматизированная система АСУ - автоматизированные системы управления ЗОС - защищенная операционная система КВ - компьютерный вирус КСЗ - комплекс средств защиты ЛВС - локальная вычислительная сеть МЭ - межсетевой экран НСД - несанкционированный доступ ОС - операционная система ПК - персональный компьютер ПМВ - программно-математическое воздействие ПО - программное обеспечение ПЭМИН - побочные электромагнитные излучения и наводки СВТ - средство вычислительной техники СВЧ - сверхвысокие частоты СГИ - система графического интерфейса СЗИ - системы защиты информации СПО - сетевое (специальное) программное обеспечение СУБД - системы управления базами данных ЭЗ - электронный замок

8

ВВЕДЕНИЕ

Современный этап развития общества характеризуется возрастаю- щей ролью информационной сферы, представляющей собой совокуп- ность информационных ресурсов, информационной инфраструктуры, системы формирования, распространения, использования информации и регулирования возникающих при этом общественных отношений. С пе-

реходом на использование автоматизированных систем (АС), информа- ция подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут приве- сти к ее разрушению, изменениям на ложную, а также создать предпо- сылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением автоматизированных систем, возросли воз- можности для преднамеренного доступа к информации. Масштабы при- менения и приложения информационных технологий стали таковы, что наряду с проблемами производительности, надежности и устойчивости функционирования АС, остро встает проблема защиты циркулирующей

в системах информации от несанкционированного доступа. Статистика

фактов несанкционированного доступа к информации (НСД) показыва- ет, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности. Приведем некоторые факты, свидетельствующие об актуальности проблемы информационной безопасности. Каждые двадцать секунд в Соединенных Штатах имеет место пре- ступление с использованием программных средств. Недавние оценки исчисляют потери от хищения или повреждения компьютерных данных

в 100 млн. долларов за год, но точная статистика не поддается учету.

Общий ущерб, который понесли компании в 2002 году от НСД, оцени- вается в $24 млрд. (Forrest Research, 2002 г.). По мере развития систем управления, основанных на использова- нии ЭВМ, возникают все более серьезные требования к обеспечению защиты информации в процесс принятия решений, использования и хра- нения данных.

В таких условиях проблема ее защиты приобретает еще большее значение. Этому способствовали:

увеличение объемов информации, накапливаемой, хранимой и об- рабатываемой с помощью ЭВМ и других средств вычислительной техники;

9

сосредоточение в единых базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих доступ к ресурсам вы- числительной системы и находящимся в ней массивам данных;

усложнение режимов функционирования технических средств вы- числительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

увеличение количества технических средств и связей в автомати- зированных системах управления и обработки данных;

появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IP v.4.0 и IP Sec), и заканчивая уровнем общеси- стемных средств (ОС, СУБД) и приложений [17]. Масштабность и массовость применения АС определили значи- мость обеспечения безопасности государства в информационной сфере. Это особенно подчеркнуто в принятой в сентябре 2000 года "Доктрине ин- формационной безопасности Российской Федерации": "Национальная безопасность Российской Федерации суще ственным образом зависит от обеспечения информационной безо пасности, и в ходе технического прогресса эта зависимость будет возрастать" [13]. Проблемы информационной безопасности весьма актуальны в со- временном мире, и в том числе для Российской Федерации. В материа- лах комиссии по информационной безопасности Совета безопасности России прямо говорится: "Против России ведется самая настоящая ин- формационная война. Вместе с электроникой нам зачастую поставляется зараженное вирусами программное обеспечение, которое в определен- ный момент способно парализовать всю систему управления государ- ством" [24]. Последствия разнообразных информационных воздействий и не- санкционированного использования информации могут носить весьма серьезный характер, включая, политический, связанный с опасностью возникновения войны. Не менее остро стоит вопрос информационного противоборства на уровне коммерческих организаций и отдельных граждан. Об этом свиде-

10

тельствуют многочисленные попытки криминальных элементов полу- чить контроль над компьютерными технологиями для извлечения мате- риальной выгоды. Поэтому, одной из целей данного пособия является изучение ос- новных понятий и определений информационной безопасности, предмета и объекта защиты информации, влияния проблем защищенности объекта на ход принятия решений, руководителем а также определение и рас- смотрение классификации объектов защиты информации. Кроме того, важнейшим аспектом пособия является изучение методов, средств обес- печения информационной безопасности в автоматизированных систе- мах.

При подготовке книги использованы полученные в последнее время результаты отечественных и зарубежных специалистов в области защи- ты компьютерной информации. Однако в первую очередь обсуждаются теоретические и практические результаты проведенных исследований и проектирования систем обеспечения информационной безопасности в АС, а также учтен опыт, приобретенный авторами при проведении заня- тий по ряду учебных дисциплин данного профиля. Авторы не стремились излагать материал как полные знания, необ- ходимые специалистам, что и невозможно в таком небольшом объеме, а главным образом постарались через этот материал дать представление об основных направлениях и методах защиты информации, которые ре- ально используются или могут быть использованы в ближайшее время. Авторы надеются, что учебное пособие будет полезно для изуче- ния аспирантами и студентами ВУЗов, ориентированных на подготовку специалистов в области различных приложений информационных тех- нологий, в первую очередь, в области информационной безопасности, научным и инженерно-техническим работникам, занимающимся иссле- дованиями в области защиты информации. Кроме того, учебное пособие является полезным для руководителей и специалистов структурных под- разделений по защите информации в федеральных органах исполни- тельной власти, администрациях субъектов Российской Федерации, ор- ганах местного самоуправления, организациях и учреждениях. В пособие добавлены разделы, связанные с описанием защитных механизмов ОС МСВС и применения теории полумарковских процессов задачах моделирования и оценки уровня информационной безопасности автоматизированных систем. Исключены разделы посвященные описанию различных аспектов обеспечения информационной безопасности устаревших ОС.

11

1. ОСНОВЫ

ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

СИСТЕМАХ

В

АВТОМАТИЗИРОВАННЫХ

1.1. Некоторые проблемы обеспечения информационной безопасности в Российской Федерации

На современном этапе развития цивилизации информация играет ключевую роль не только в жизни каждого человека, но и в функциони- ровании общественных и государственных институтов. На наших глазах информатизация общества развивается стремительно и зачастую не- предсказуемо, а мы лишь начинаем осознавать его социальные, полити- ческие, экономические и другие последствия. Информатизация нашего общества ведет к созданию единого мирового информационного про- странства, в рамках которого производится накопление, обработка, хра- нение и обмен информацией между субъектами этого пространства — людьми, организациями, государствами. Очевидно, что возможности быстрого обмена политической, эко- номической, научно-технической и другой информацией, применение новых технологий во всех сферах общественной жизни и особенно в производстве и управлении является несомненным благом. Однако, ин- форматизация может стать источником серьезных проблем безопасности государства. Проблемными объектами становятся информационные си- стемы (включая линии передач, обрабатывающие центры и человече- ские факторы этих систем), а также информационные технологии, ис- пользуемые в системах управления. Крупномасштабное противостояние между общественными груп- пами или государствами имеет целью изменить расстановку сил в обще- стве. Оно базируется на самых передовых технологиях и понимании собственной уязвимости, особенно гражданского сектора, поэтому про- блемы защиты от "информационного терроризма" сегодня выходят на первый план. Последнее обстоятельство следует помнить руководству многих российских государственных и корпоративных сетей, которые уже активно работают в Internet и намерены подключаться к другим глобальным телекоммуникационным сетям. Уязвимость национальных информационных ресурсов стран, обес- печивающих своим пользователям работу в мировых сетях, — вещь обоюдоострая. Информационные ресурсы "противников" взаимно уяз-

12

вимы средствами уничтожения, искажения или хищения информацион- ных массивов, средствами преодоления систем защиты, ограничения до- пуска законных пользователей. Приведенные факты свидетельствует о том, что сейчас как никогда актуальна проблема информационного вторжения в компьютерные сети. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами критических приложений с высоким уровнем компьютеризации. Считается, что для предотвращения или нейтрализации послед- ствий применения информационного оружия необходимо принять сле- дующие меры[26]:

защита материально-технических объектов, составляющих физи- ческую основу информационных ресурсов;

обеспечение нормального и бесперебойного функционирования баз и банков данных;

защита информации от несанкционированного доступа, ее иска- жения или уничтожения;

сохранение качества информации (своевременности, точности, полноты и не обходимой доступности). Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, — это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую поли- тику подключения государства к мировым открытым сетям следует рас- сматривать через призму информационной безопасности. Будучи откры- той, ориентированной на соблюдение законных прав граждан на инфор- мацию и интеллектуальную собственность, эта политика должна преду- сматривать защиту сетевого оборудования на территории страны от проникновения в него элементов информационного оружия. Это осо- бенно важно сегодня, когда осуществляются массовые закупки зарубеж- ных информационных технологий. Понятно, что без подключения к мировому информационному про- странству страну ожидает экономическое прозябание. Оперативный до- ступ к информационным и вычислительным ресурсам, поддерживаемым сетью Internet, разумеется, следует приветствовать как фактор преодоле- ния международной изоляции и внутренней дезинтеграции, как условие укрепления государственности, институтов гражданского общества, раз- вития социальной инфраструктуры. Однако следует отчетливо представлять, что участие России в меж- дународных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной без-

13

опасности. Особенно остро проблемы защиты собственных информаци- онных ресурсов в открытых сетях встают перед странами, которые тех- нологически отстают в области информационных и телекоммуникаци- онных технологий от США или Западной Европы [21]. К числу таких стран, к сожалению, относится и Россия. Сегодняшнее состояние рос- сийской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в открытых сетях не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми новыми технологиями. Следует помнить о защите национальных информационных ресур- сов и сохранении конфиденциальности информационного обмена по мировым открытым сетям. Вполне вероятно, что на этой почве могут возникать политическая и экономическая конфронтация государств, но- вые кризисы в международных отношениях. Обеспечение безопасности автоматизированной системы предпола- гает создание препятствий для любого несанкционированного вмеша- тельства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения всех ее компонентов. Исследования проблемы обеспечения безопасности автоматизиро- ванных систем ведутся по многим направлениям. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушите- лей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы. Прежде всего, необходимо разобраться, что такое безопасность ин- формационных отношений, определить что (кого), от чего, почему и за- чем надо защищать. Только получив четкие ответы на данные вопросы, можно правильно сформулировать общие требования к системе обеспе- чения безопасности и переходить к обсуждению вопросов построения соответствующей защиты.

1.2. Основные термины и определения

В связи с имеющимися в настоящее время различным пониманием и толкованием специалистами некоторых терминов и определений целе- сообразно вначале ознакомиться с основными терминами и определени- ями, которые используются при изучении дисциплины "Программно- аппаратные средства обеспечения информационной безопасности". Область информационной безопасности охватывает практически все основные сферы жизнедеятельности общества, куда входят полити-

14

ческая, экономическая, социально-психологическая, научно- производственная, религиозная, военная, а также сферы международных отношений и массовой информации. Три составляющие комплексной системы информационной без- опасности, на совершенствование которых должно быть направлено внимание государственных структур. К этим составляющим относятся следующие виды обеспечения: нормативно-правовое, организационное и технологическое. При этом каждый из видов обеспечения может иметь общие и частные аспекты своего развития. Национальная безопасность обеспечивается путем предотвраще- ния или парирования внутренних и внешних угроз в различных сферах жизни общества - политической, экономической, оборонной, экологиче- ской, информационной и др. В каждой из этих сфер государство, выражающее интересы всего общества, обязано принимать меры, предотвращающие угрозы безопас- ности. В доктрине информационной безопасности РФ под информа- ционной безопасностью понимается состояние защищенности ин- формационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства [13]. Мы будем рассматривать частное определение, которое приведено ниже. Информация - сведения о лицах, предметах, фактах, событиях, яв- лениях и процессах независимо от формы их представления. Информация может существовать в различных формах представле- ния на носителях различных типов. Рассмотрим только те формы пред- ставления информации, которые используются субъектами при ее авто- матизированной обработке. В дальнейшем субъектами будем называть, общественные или коммерческие организации и предприятия (юридиче- ские лица), отдельных граждан (физические лица). Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите в соответствии с тре- бованиями правовых документов или требованиями, установленными собственником информации. Однако защите подлежит не всякая информация, а только та, ко- торая имеет цену. Ценной становится та информация, обладание кото- рой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: военный, моральный, материальный, политиче- ский и т.д.

15

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмеша- тельства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: доступность, целостность, конфиденциальность. Доступность информации – свойство информации, технических средств и технологии ее обработки, характеризующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, име- ющих на это надлежащие полномочия. Целостность информации – свойство информации, технических средств и технологии ее обработки, характеризующееся способностью противостоять несанкционированному или непреднамеренному уничто- жению и искажению информации. Конфиденциальность информации –обязательное для выполне- ния лицом, получившим доступ к определенной информации, требова- ние не передавать такую информацию третьим лицам без согласия ее обладателя. Автоматизированная система - организационно-техническая си- стема, представляющая собой совокупность следующих взаимосвязан- ных компонентов:

технических средств обработки и передачи данных (средств вы- числительной техники и связи);

методов и алгоритмов обработки в виде соответствующего про- граммного обеспечения;

информации (массивов, наборов, баз данных) на различных носи- телях;

персонала и пользователей системы, объединенных по организа- ционно-структурному, тематическому, технологическому или дру- гим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений. Комплекс средств автоматизации обработки информации - территориально-сосредоточенный комплекс аппаратных и программных средств, выполняющих общую задачу по автоматизированной обработке информации: вычислительная система, узел коммутации, абонентский пункт, система телеобработки данных и т. д. Информационная безопасность АС - состояние защищенности рас- сматриваемой АС, при котором она, с одной стороны, способна противо- стоять дестабилизирующему воздействию внешних и внутренних инфор-

16

мационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды. Одной из особенностей обеспечения информационной безопасности в АС является то, что абстрактным понятиям, таким как "субъект досту- па", "информация" и т.п., ставятся в соответствие физические представ- ления в среде вычислительной техники: для представления "субъектов доступа" - активные программы и процессы, для представления инфор- мации - машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов то- мов, файлов, записей, полей записей, оперативной памяти и т.д. Нарушитель в вычислительной системе - посторонний человек или законный пользователь, предпринимающий попытку несанкциони- рованного доступа к информации в корыстных интересах, для развлече- ния или самоутверждения. Несанкционированный доступ к информации (НСД) - несанкцио- нированные действия нарушителя, выразившиеся в разрушении, хище- нии, модификации информации или ознакомлении с ее содержанием, используя возможности этих технических средств Объект защиты информации - система обработки данных, содер- жащая информацию, подлежащую защите. Предмет защиты в АС - информация, подлежащая защите, ука- занная в техническом задании на АС. Система защиты информации - система, встроенная в структуру АС, представляющая собой регулируемый целостный механизм, состо- ящий из системы взаимосвязанных централизованно управляемых пре- град, перекрывающих каналы несанкционированного доступа к инфор- мации, подлежащей защите. Угроза безопасности информации – случайная или преднамерен- ная деятельность людей или физической явление, которые могут приве- сти к нарушению безопасности информации. Источник угрозы безопасности информации – любое физиче- ское лицо, материальный объект или явление, создающие угрозу без- опасности информации при ее обработке техническими средствами. Утечка информации – утрата свойств конфиденциальности ин- формации. Искажение информации – любое преднамеренное или случайное изменение информации при ее обработке техническими средствами, ме- няющее содержание этой информации.

17

Уничтожение информации – действие, в результате которого информация перестает физически существовать в технических средствах ее обработки. Подделка информации – преднамеренное действие по созданию ложной информации в технических средствах ее обработки. Блокирование информации – прекращение или затруднение до- ступа законных пользователей к информации при ее обработке техниче- скими средствами. Программно-математическое воздействие (ПМВ) – нарушение безопасности информации с помощью специально создаваемых в этих целях программ. Аппаратная закладка – электронное устройство, встраиваемое или подключаемое к элементам технических средств обработки инфор- мации в целях нарушения безопасности информации при ее обработке техническими средствами. Под обработкой информации в АС будем понимать любую сово- купность операций (сбор, накопление, хранение, преобразование, отоб- ражение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС. Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):

источников (поставщиков) информации;

обладатель информации;

физических и юридических лиц, о которых собирается информа- ция;

владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д. Для организации эффективной обработки информации возникает необходимость в обеспечении:

своевременного доступа к необходимой им информации;

конфиденциальности (сохранения в тайне) определенной инфор- мации;

достоверности (полноты, точности, адекватности, целостности) информации;

защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);

защиты части информации от незаконного ее тиражирования (за- щиты авторских прав, прав собственника информации и т.п.);

18

возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации. В качестве объектов, подлежащих защите в интересах обеспече- ния безопасности субъектов информационных отношений, должны рас- сматриваться: информация, ее носители и процессы ее обработки. Однако всегда следует помнить, что уязвимыми, в конечном счете, яв- ляются именно субъекты, заинтересованные в обеспечении определен- ных свойств информации и систем ее обработки. В дальнейшем, говоря об обеспечении безопасности АС или циркулирующей в системе ин- формации, всегда будем понимать под этим косвенное обеспечение без- опасности субъектов, участвующих в процессах автоматизированного информационного взаимодействия. Таким образом, конечной целью обеспечения информационной без- опасности в АС и защиты циркулирующей в ней информации является предотвращение или минимизация наносимого субъектам информаци- онных отношений ущерба (прямого или косвенного, материального, мо- рального или иного) посредством нежелательного воздействия на ком- поненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирова- ния информации. Наибольшую сложность при решении вопросов обеспечения без- опасности конкретных информационно-управляющих систем (информа- ционных технологий) представляет задача определения реальных требо- ваний к уровням защиты критичной для субъектов информации, цирку- лирующей в АС.

1.3. Правовые основы защиты информации

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами создает предпосылки прогрес- сивного развития общества. Искажение информации, блокирование про- цесса ее получения или внедрение ложной информации, способствуют принятию ошибочных решений. Основой законодательного обеспечения информационной безопас- ности является Конституция Российской Федерации, в которой закреп- лено право граждан, организаций и государства на тайну. Структура за- конодательной базы информационной безопасности России представле- на на рис.1.

19

Конституция Конституция Российской Федерации Российской
Конституция
Конституция
Российской Федерации
Российской Федерации
Концепция национальной
Концепция национальной
безопасности
безопасности
Закон РФ
Закон РФ
«О
«О
безопасности
безопасности
»
»
Доктрина информационной
Доктрина информационной
безопасности РФ
безопасности РФ
ФЗ от 27.07.2006 N 149 -ФЗ
ФЗ от 27.07.2006 N 149 -ФЗ
"ОБ
"ОБ
ИНФОРМАЦИИ , ИНФОРМАЦИОННЫХ
ИНФОРМАЦИИ , ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ "
ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ "
Документы РФ,
Документы РФ,
Законы РФ,
Законы РФ,
Законы РФ
Законы РФ
регулирующие
регулирующие
определяющие работу с
определяющие работу с
об отдельных видах
об отдельных видах
международный
международный
информацией различных
информацией различных
информационного
информационного
Информационный обмен
Информационный обмен
видов
видов
обеспечения
обеспечения
ФЗ от 27.07.2006 N 152 -ФЗ
ФЗ от 27.07.2006 N 152 -ФЗ
УКАЗ ПРЕЗИДЕНТА РФ ОТ
ФЗ от 10.01.2002 N 1 -ФЗ "ОБ
ФЗ от 10.01.2002 N 1 -ФЗ "ОБ
ФЗ от 27.07.2006 N 152 -ФЗ
УКАЗ Президента РФ от
УКАЗ Президента РФ от
ФЗ от 10.01.2002 N 1 -ФЗ "ОБ
ФЗ от 10.01.2002 N 1 -ФЗ "ОБ
УКАЗ Президента РФ от
УКАЗ Президента РФ от
"О ПЕРСОНАЛЬНЫХ ДАННЫХ "
"О ПЕРСОНАЛЬНЫХ ДАННЫХ "
17.03.2008 N 351
ЭЛЕКТРОННОЙ ЦИФРОВОЙ
ЭЛЕКТРОННОЙ ЦИФРОВОЙ
"О ПЕРСОНАЛЬНЫХ ДАННЫХ "
12.05.2004
12.05.2004
N 611
N 611
ЭЛЕКТРОННОЙ ЦИФРОВОЙ
ЭЛЕКТРОННОЙ ЦИФРОВОЙ
12.05.2004
12.05.2004
"О МЕРАХ ПО ОБЕСПЕЧЕ-
N 611
N 611
ПОДПИСИ "
ПОДПИСИ "
"О МЕРАХ ПО
"О МЕРАХ ПО
ПОДПИСИ "
ПОДПИСИ "
ЗАКОН РФ от 21.07.1993 N 5485 -1
ЗАКОН РФ от 21.07.1993 N 5485 -1
"О МЕРАХ ПО
"О МЕРАХ ПО
НИЮ ИНФОРМАЦИОННОЙ
ЗАКОН РФ от 21.07.1993 N 5485 -1
ЗАКОН РФ от 21.07.1993 N 5485 -1
ОБЕСПЕЧЕНИЮ
ОБЕСПЕЧЕНИЮ
БЕЗОПАСНОСТИ РОССИЙ-
ЗАКОН РФ от 27.12.1991 N 2124 -1
ЗАКОН РФ от 27.12.1991 N 2124 -1
"О ГОСУДАРСТВЕННОЙ ТАЙНЕ"
"О ГОСУДАРСТВЕННОЙ ТАЙНЕ"
ОБЕСПЕЧЕНИЮ
ОБЕСПЕЧЕНИЮ
ЗАКОН РФ от 27.12.1991 N 2124 -1
ЗАКОН РФ от 27.12.1991 N 2124 -1
"О ГОСУДАРСТВЕННОЙ ТАЙНЕ"
"О ГОСУДАРСТВЕННОЙ ТАЙНЕ"
ИНФОРМАЦИОННОЙ
ИНФОРМАЦИОННОЙ
СКОЙ ФЕДЕРАЦИИ ПРИ
"О СРЕДСТВАХ МАССОВОЙ
"О СРЕДСТВАХ МАССОВОЙ
ИНФОРМАЦИОННОЙ
ИНФОРМАЦИОННОЙ
"О СРЕДСТВАХ МАССОВОЙ
"О СРЕДСТВАХ МАССОВОЙ
ИСПОЛЬЗОВАНИИ ИНФОР-
БЕЗОПАСНОСТИ
БЕЗОПАСНОСТИ
ФЗ от 29 июля 2004 года N 98 - ФЗ
ФЗ от 29 июля 2004 года N 98 - ФЗ
ИНФОРМАЦИИ "
ИНФОРМАЦИИ "
БЕЗОПАСНОСТИ
БЕЗОПАСНОСТИ
ФЗ от 29 июля 2004 года N 98 - ФЗ
ИНФОРМАЦИИ "
ИНФОРМАЦИИ "
МАЦИОННО-
“О КОММЕРЧЕСКОЙ ТАЙНЕ”
“О КОММЕРЧЕСКОЙ ТАЙНЕ”
РОССИЙСКОЙ
РОССИЙСКОЙ
?
ЗАКОН РФ “О АРХИВНОМ
ЗАКОН РФ “О АРХИВНОМ
РОССИЙСКОЙ
РОССИЙСКОЙ
КОММЕРЧЕСКОЙ ТАЙНЕ
ТЕЛЕКОММУНИКАЦИОН-
ФЕДЕРАЦИИ В СФЕРЕ
ФЕДЕРАЦИИ В СФЕРЕ
Закон РФ«О архивном
Закон РФ«О архивном
ФОНДЕ И АРХИВАХ”
ФОНДЕ И АРХИВАХ”
ФЕДЕРАЦИИ В СФЕРЕ
ФЕДЕРАЦИИ В СФЕРЕ
НЫХ СЕТЕЙ МЕЖДУНА-
Закон РФ
Закон РФ
ЗАКОН РФ “О ПРАВОВОЙ ОХРАНЕ
ЗАКОН РФ “О ПРАВОВОЙ ОХРАНЕ
МЕЖДУНАРОДНОГО
МЕЖДУНАРОДНОГО
Фонде и архивах »
Фонде и архивах »
РОДНОГО ИНФОРМАЦИ-
МЕЖДУНАРОДНОГО
МЕЖДУНАРОДНОГО
ПРОГРАММ ДЛЯ ЭВМ И БАЗ ДАННЫХ”
ПРОГРАММ ДЛЯ ЭВМ И БАЗ ДАННЫХ”
ИНФОРМАЦИОННОГО
ИНФОРМАЦИОННОГО
? О правовой охране программ
? О правовой охране программ
ЗАКОН РФ
ЗАКОН РФ
ОННОГО ОБМЕНА"
Закон РФ
Закон РФ
ИНФОРМАЦИОННОГО
ИНФОРМАЦИОННОГО
ОБМЕНА "
ОБМЕНА "
для ЭВМ и баз данных ?
для ЭВМ и баз данных ?
“О СТАТИСТИЧЕСКОЙ
“О СТАТИСТИЧЕСКОЙ
ОБМЕНА"
ОБМЕНА"
«О статистической
«О статистической
ИНФОРМАЦИИ”
ИНФОРМАЦИИ”
информации
информации
»
»

Рис. 1. Структура законодательной базы информационной без- опасности России

Конституцией также гарантируется такое важнейшее право, как право свободно искать, получать, передавать, производить и распро- странять информацию любым законным способом, при этом в соответ- ствии со статьей 55. Конституции эти права могут быть ограничены только федеральным законом и лишь в той мере, в которой это необхо- димо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Сочетание этих двух принципов требует жесткой регламентации вопросов информационной безопасности в законодательстве, прежде всего, требует определение законных способов поиска, получения, пере- дачи, производства и распространения информации, а также регламен- тации вопросов, определяющих отношение информации к той или иной тайне. Поэтому, без четких границ, определяющих информацию, как объ- ект права, применение любых законодательных норм по отношению к ней - весьма проблематично. До недавнего времени это было довольно важной причиной, усложняющей регулирование правовых отношений в

20

информационной сфере. Однако, с вступлением в силу Гражданского кодекса Российской Федерации (I часть), впервые в правовой практике России законодательно определяется информация как объект права (ст.128), но не раскрывается само понятия "информация". Федеральный Закон " Об информации, информационных техно- логиях и о защите информации" [43], направленный на регулирование взаимоотношений в информационной сфере, дает разъяснения по этому вопросу. " Информации (сообщения, данные) независимо от формы их представления; Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать". Этим Законом определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в инфор- мационных системах, являясь объектом отношений физических, юриди- ческих лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом, собственнику предоставляется право самостоятельно, в пределах своей компетенции, устанавливать режим защиты информационных ресурсов и доступа к ним.

Российская Федерация и ее субъекты являются собственниками ин- формационных ресурсов, создаваемых за счет средств федерального бюджета и бюджетов субъектов Российской Федерации. Кроме того, закон упоминает и такую информацию, которая пред- ставляет собой национальное достояние, т.е. такую которую необходимо защищать.

1.3.1. Цели защиты информации

Основными целями защиты информации Федеральный Закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый 27 июля 2006 года, видит: предотвращение утечки, хищения, искажения, подделки; предотвращение безопасности личности, общества, государства; предотвращение несанкционирован- ных действий по уничтожению, искажению, блокированию информа- ции; защиту конституционных прав граждан на сохранение личной тай- ны и конфиденциальности персональных данных; сохранение государ- ственной тайны, конфиденциальности документированной информации. Государство, владея информацией, представляющей национальное достояние или содержащей сведения ограниченного доступа, неправо-

21

мерное обращение с которой может нанести ущерб ее собственнику, изыскивает специальные меры, обеспечивающие контроль ее использо- вания и качества защиты. C широким внедрением в повседневную жизнь государственных ор- ганов сети «Интернет» обострилась проблема обеспечения информаци- онной безопасности Российской Федерации. В связи с этим были пере- смотрены вопросы обеспечения информационной безопасности и в 2008 г. был подписан Указ Президента Российской Федерации «О мерах по обеспечению информационной безопасности российской федерации при использовании информационно-телекоммуникационных сетей междуна- родного информационного обмена». В редакции этого Указа от 21.10.2008 N 1510 записано, что подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислитель- ной техники, применяемых для хранения, обработки или передачи ин- формации, содержащей сведения, составляющие государственную тай- ну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осу- ществлять передачу информации через государственную границу Рос- сийской Федерации, в том числе к международной компьютерной сети "Интернет", не допускается; Однако, любые директивные ограничения при ее использовании в эпоху становления экономических отношений - малоэффективны. Кон- троль за использованием информации в современных условиях проще всего осуществлять через лицензирование деятельности предприятий и организаций, работающих с информацией и выполняющих работы по ее защите. Качество же самих систем, предназначенных для обработки ин- формации и ее защиты, контролируется через систему обязательной сер- тификации. За последнее время появилось достаточно много различных норма- тивно-правовых актов, регулирующих лицензионную деятельность и сертификацию продукции в которых не так-то просто разобраться. Не претендуя на подробные комментарии к законодательству, попробуем разобраться какие же акты применимы к интересующей нас проблеме, и как их использовать.

1.4. Категории информации

При разработке законодательных и других правовых и норматив- ных документов, а также при организации защиты информации важно

22

правильно ориентироваться во всем блоке действующей законодатель- ной базы в этой области. В 86 федеральных законах, 21 указе и распоря- жениях Президента Российской Федерации, 119 постановлениях и рас- поряжениях Правительства Российской Федерации декларированы 32 тайны. При этом заметна тенденция роста числа тайн в Российской Фе- дерации. В "Перечне сведений конфиденциального характера", утвержден- ном Указом Президента РФ от 23.09.2005 N 1111, учтены шесть видов:

1. Сведения о фактах, событиях и обстоятельствах частной жизни

гражданина, позволяющие идентифицировать его личность (персональ- ные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными зако- нами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства, а

также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа

2004 г. N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" и другими норматив- ными правовыми актами Российской Федерации.

3. Служебные сведения, доступ к которым ограничен органами гос-

ударственной власти в соответствии с Гражданским кодексом Россий- ской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, доступ

к которым ограничен в соответствии с Конституцией Российской Феде-

рации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправле- ний, телеграфных или иных сообщений и так далее).

5. Сведения, связанные с коммерческой деятельностью, доступ к

которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или про-

мышленного образца до официальной публикации информации о них. Как было отмечено выше, базовым законом в области защиты ин- формации является Федеральный Закон "Об информации, информаци- онных технологиях и о защите информации", который регламентиру- ет отношения, возникающие при формировании и использовании ин- формационных ресурсов Российской Федерации на основе сбора, накоп- ления, хранения, распространения и предоставления потребителям до- кументированной информации, а также при создании и использовании

23

информационных технологий, при защите информации и прав субъек- тов, участвующих в информационных процессах и информатизации. В соответствие с этим Законом должны быть приведены ранее из- данные Президентом Российской Федерации и Правительством Россий-

ской Федерации правовые акты, а также все законодательство России (статья 5 Закона №149-ФЗ). Закон гласит:

1. Информация может являться объектом публичных, гражданских

и иных правовых отношений. Информация может свободно использо- ваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к инфор-

мации либо иные требования к порядку ее предоставления или распро- странения.

2. Информация в зависимости от категории доступа к ней подразде-

ляется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограничен-

ного доступа).

3. Информация в зависимости от порядка ее предоставления или

распространения подразделяется на:

1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвую- щих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается. Обязательным является соблюдение конфиденциальности инфор- мации, доступ к которой ограничен (статья 9, часть 2). 3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Феде- рации о государственной тайне (статья 9, часть 3). В положении о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, утвержденном Постановлением Правительства Российской Фе- дерации от 3 ноября 1994 г. № 1233, дается следующее определение служебной информации ограниченного распространения. К ней отно- сится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необхо- димостью.

24

ПЕРСОНАЛЬНЫЕ ДАННЫЕ - любая информация, относящаяся к определенному или определяемому на основании такой информации фи- зическому лицу (субъекту персональных данных), в том числе его фами- лия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, дохо- ды, другая информация; Из этих законодательных актов следует:

информация из любой области знаний и деятельности в принципе является открытой и общедоступной, если законодательством не преду- смотрено ограничение доступа к ней в установленном порядке; категория "КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ", объединяет все виды защищаемой информации (тайн). Это относится и к государ- ственным и к негосударственным информационным ресурсам. При этом исключение составляет информация, отнесенная к государственной тайне: она к конфиденциальной информации не относится, а является составной частью информации с ограниченным доступом. Отнесение информации к категориям осуществляется:

к ГОСУДАРСТВЕННОЙ ТАЙНЕ - в соответствии с Законом Рос- сийской Федерации "О государственной тайне";

к КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - в порядке, установ-

ленном законодательством РФ;

к ПЕРСОНАЛЬНЫМ ДАННЫМ о гражданах - федеральным зако-

ном.

Изложенное можно проиллюстрировать следующим образом как представлено на рис. 2.

25

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ИНФОРМАЦИОННЫЕ РЕСУРСЫ Общедоступная
ИНФОРМАЦИОННЫЕ РЕСУРСЫ
ИНФОРМАЦИОННЫЕ РЕСУРСЫ
Общедоступная информация
Общедоступная информация
Ограниченные к распространению сведения
Ограниченные к распространению сведения
Сведения, содержащие
Сведения, содержащие
Сведения, содержащие
Сведения, содержащие
Сведения, которые не могут быть
Сведения, которые не могут быть
государственную тайну
государственную тайну
конфиденциальную информацию
конфиденциальную информацию
конфиденциальными
конфиденциальными
Служебная
Служебная
Личные сведения
Личные сведения
тайна
тайна
Коммерческая
Коммерческая
Персональные
Персональные
Профессиональная
Профессиональная
тайна
тайна
тайна
тайна
данные
данные
Банковская тайна
Банковская тайна
Врачебная тайна
Врачебная тайна
Тайна связи
Тайна связи
Нотариальная тайна
Нотариальная тайна
Адвокатская тайна
Адвокатская тайна
Рис. 2. Структура информационных ресурсов в РФ
1.4.1.
Режимы защиты информации
В соответствии с "Законом об информации" режим защиты инфор-
мации устанавливается (статья 9, часть 3):
в отношении сведений, отнесенных к ГОСУДАРСТВЕННОЙ
ТАЙНЕ, - уполномоченными органами на основании Закона Рос-
сийской Федерации "О государственной тайне";
в отношении конфиденциальной информации - Обладателем ин-
формации или оператором информационной системы;
в отношении персональных данных - отдельным федеральным за-
коном.
Принципиальным здесь является положение, что режим защиты
конфиденциальной информации определяет ее собственник, то есть со-
ответствующий орган государственной власти или управления, органи-
зация, учреждение, предприятие.
26

Категория "служебная тайна" Категория "СЛУЖЕБНАЯ ТАЙНА" ранее применялась для обозна- чения сведений ведомственного характера с грифом "секретно" и за ее разглашение предусматривалась уголовная ответственность. В настоя- щее время эта категория из Уголовного кодекса изъята и в прежнем ее понимании из правового поля исчезла в связи с принятием в июле 1993 года Закона "О государственной тайне" по двум причинам:

во-первых, информация с грифом "секретно" теперь составляет гос- ударственную тайну; во-вторых, применение грифов секретности для других категорий ин- формации не допускается в соответствии со статьей 8 указанного Закона. Вместе с тем, Гражданским кодексом Российской Федерации, вве- денным в действие с 1995 года, предусмотрена категория "служебная тайна" в сочетании с категорией "коммерческая тайна". Статья 139 Ко- декса гласит:

Информация составляет служебную или коммерческую тайну в случае, если информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информа- ции принимает меры к охране ее конфиденциальности. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и дру- гими законами. Из этого следует, что произошло изменение содержания категории "служебная тайна": с января 1995 года под ней (по аналогии с коммерче- ской тайной в негосударственных структурах) понимается служебная информация в государственных структурах, имеющая коммерческую ценность. В отличие от коммерческой тайны (в коммерческих структу- рах) защищаемая государством конфиденциальная информация не огра- ничивается только коммерческой ценностью, поэтому служебная тайна является составной частью конфиденциальной информации. В государ- ственных структурах еще может быть информация, имеющая политиче- скую или иную ценность. Поскольку к служебной тайне она не относит- ся, ей необходимо присваивать гриф "конфиденциально" или иной гриф (к примеру, "для служебного пользования", применяемый в органах ис- полнительной власти и установленный постановлением Правительства Российской Федерации от 3 ноября 1994 г. N 1233). Такая трактовка категории "служебная тайна" соответствует проек- ту Федерального закона "О коммерческой тайне", где предусмотрено

27

при передачи информации с грифом "коммерческая тайна" в государ- ственные органы охранять ее как служебную тайну (статья 18, часть 1 проекта Закона). За разглашение служебной тайны уголовная ответственность новым Уголовным кодексом РФ не предусмотрена, в отличие от коммерческой тайны (статья 183). Статьей 16 (часть 4) "Закона об информации" предусмотрен посто- янный контроль со стороны обладателя информации или оператора ин- формационной системы за обеспечением уровня защищенности инфор- мации. Это означает, что контроль состояния защиты должен охватывать все три составляющие информации с ограниченным доступом, входящей в государственные информационные ресурсы:

информацию, составляющую государственную тайну;

конфиденциальную информацию;

персональные данные о гражданах. При этом, контроль в равной степени должен охватывать и негосу- дарственные структуры при наличии у них (при передаче им на закон- ном основании) указанных видов информации, входящих в государ- ственные информационные ресурсы. Кроме этого, следует рассмотреть классификацию компьютерных преступлений согласно УК РФ.

1.5. Классификация компьютерных преступлений

Для тех, кто хочет посмотреть на проблему безопасности со сторо- ны злоумышленника, следует напомнить, что с 1997 года начали дей- ствовать новые статьи Уголовного кодекса РФ, где, к сожалению, до- вольно расплывчато и нечетко описывается возможная уголовная ответ- ственность за "преступления в сфере компьютерной информации" (глава 28 "Преступления в сфере компьютерной информации"):

Содержание статьи 272 УК РФ:

1. Неправомерный доступ к охраняемой законом компьютерной инфор- мации, то есть информации на машинном носителе, в электронно- вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование ин- формации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в раз- мере заработной платы или иного дохода осужденного за период до восем-

28

надцати месяцев, либо исправительными работами на срок от шести меся- цев до одного года, либо лишением свободы на срок до двух лет. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

2. То же деяние, совершенное группой лиц по предварительному сгово-

ру или организованной группой либо лицом с использованием своего слу- жебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо ли- шением свободы на срок до пяти лет.

Содержание статьи 273 УК РФ:

1. Создание программ для ЭВМ или внесение изменений в существую- щие программы, заведомо приводящих к несанкционированному уничтоже- нию, блокированию, модификации либо копированию информации, наруше- нию работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими про- граммами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

Содержание статьи 274 УК РФ:

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ли-

цом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничто- жение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обяза-

тельными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -

наказывается лишением свободы на срок до четырех лет.

С 18.01.2005г. в УК РФ введена новая уголовная ответственность за компьютерные преступления:

Содержание статьи 361 УК РФ.

Несанкционированное вмешательство в работу ЭВМ (компьютеров), ав- томатизированных систем, компьютерных сетей или сетей электросвязи (взлом, хакинг)

29

- наказывается штрафом от 600 до 1000 нмдг. или ограничением свобо-

ды на срок от 2 года до 5 лет, или лишением свободы на срок до 3 лет права занимать определенные должности или заниматься определенной деятель- ностью на срок до 2 лет или без такого, с конфискацией программных и тех- нических средств.

Ст. 361 – 1 УК РФ.

Создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (вирусы, разведывательные программы) - наказывается штрафом от 500 до 1000 нмдг. или исправительными работами на срок до 2 лет, или лишением свободы на тот же срок с конфис- кацией программных или технических средств.

Ст. 361-2 УК РФ.

Несанкционированные сбыт или распространение информации с огра- ниченным доступом, которая хранится в ЭВМ (компьютерах), автоматизиро- ванных системах, компьютерных сетях или на носителях такой информации (служебные базы данных ГАИ, Налоговой службы и т.д.)- наказывается штрафом от 500 до 1000 нмдг. или лишение свободы на срок до 2 лет с кон- фискацией программных или технических средств

Содержание статьи 362 УК РФ

Несанкционированные действия с информацией, обрабатываемой в

ЭВМ (компьютерах), автоматизированных системах, компьютерных сетях или хранящейся на носителях такой информации, совершенные лицом, имею- щим право доступа к ней (неразрешенные операции со своей информацией)

- наказывается штрафом от 600 до 1000нмдг. или исправительными ра-

ботами на срок до 2 лет с конфискацией программных или технических

средств.

Содержание статьи 363 УК РФ

Нарушение правил эксплуатации ЭВМ (компьютеров), автоматизиро- ванных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, в них обрабатываемой (снятие защиты)

- наказывается штрафом от 500 до 1000нмдг. или ограничением свобо-

ды на срок до 3 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на тот же срок.

Ст. 363-1 УК РФ.

Препятствование работе ЭВМ (компьютеров), автоматизированных си-

стем, компьютерных сетей или сетей электросвязи путем массового распро- странения сообщений электросвязи (спам)

- наказывается штрафом от 500 до 1000нмдг. или ограничением свобо- ды на срок до 3 лет

30

По своей сути данный закон должен быть направлен именно на зло- умышленников, однако такое правонарушение, как взлом программного обеспечения, даже не упоминается. С другой стороны, расплывчатость формулировок статей закона, в случае их формальной трактовки, позво- ляет привлечь к уголовной ответственности практически любого про- граммиста или системного администратора (например, допустившего ошибку, которая повлекла за собой причинение определенного законом ущерба). Так что программы теперь лучше вообще не писать. Если же говорить серьезно, то применение на практике приведен- ных статей Уголовного кодекса чрезвычайно затруднено. Это связано, во-первых, со сложной доказуемостью подобных дел и, во-вторых, с естественным отсутствием у следователей высокой квалификации в данной области. Поэтому, видимо, пройдет еще не один год, пока мы дождемся успешного уголовного процесса над преступниками в сфере компьютерной информации.

России

(Гостехкомиссии России) в области обеспечения информационной безопасности

В 1992 г. специалисты Гостехкомиссии России разработали и опуб- ликовали пять руководящих документов, посвященных вопросам защи- ты информации в автоматизированных системах ее обработки [12-16]. Основой этих документов является концепция защиты средств вычисли- тельной техники (СВТ) и АС от несанкционированного доступа к ин- формации, содержащая систему взглядов ФСТЭК России (Гостехкомиссии России) на проблему информационной безопасности и основные принципы защиты АС. С точки зрения разработчиков данных документов, основная задача средств безопасности - это обеспечение защиты от несанкционированного доступа к информации. Определен- ный уклон в сторону поддержания секретности информации объясняется тем, что данные документы были разработаны в расчете на применение в информационных системах силовых структур РФ. Позже были разра- ботаны другие руководящие документы ФСТЭК России, расширяющие сферу применения [36].

1.6.

Руководящие

документы

ФСТЭК

Структура требований безопасности

Руководящие документы ФСТЭК России состоят из пяти частей.

1. Защита

от

несанкционированного

Термины и определения.

31

доступа

к

информации.

2.

Концепция защиты СВТ и АС от НСД к информации.

3. Автоматизированные системы. Защита от несанкционирован- ного доступа к информации. Классификация автоматизиро- ванных систем и требования по защите информации.

4. Средства вычислительной техники. Защита от несанкциони- рованного доступа к информации. Показатели защищенности от НСД к информации.

5. Временное положение по организации разработки, изготовле-

ния и эксплуатации программных и технических средств за- щиты информации от НСД в автоматизированных системах и средствах вычислительной техники. Наибольший интерес представляют вторая, третья и четвертая части. Во второй части излагается система взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД. Руководящие документы ФСТЭК России предлагают две группы требований к безопасности - показатели защищенности СВТ от НСД и критерии защищенности АС обработки данных. Первая группа позволя- ет оценить степень защищенности отдельно поставляемых потребителю компонентов АС и рассматривается в четвертой части, а вторая рассчи- тана на более сложные комплексы, включающие несколько единиц СВТ, и представлена в третье части руководящих документов. Рассмотрим подробно содержание второй части.

Основные положения концепции защиты СВТ и АС от HCД к ин- формации Концепция предназначена для заказчиков, разработчиков и пользо- вателей СВТ и АС, используемых для обработки, хранения и передачи требующей защиты информации. Она является методологической базой нормативно-технических и методических документов, направленных на решение следующих задач:

выработка требований по защите СВТ и АС от НСД к информации;

создание защищенных СВТ и АС, т.е. защищенных от НСД к ин- формации;

сертификация защищенных СВТ и АС. Как уже было сказано выше, концепция предусматривает существо- вание двух относительно самостоятельных направлений в проблеме за- щиты информации от НСД: направления, связанного с СВТ, и направле- ния, связанного с АС. Различие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и

32

поэтому, не решая прикладных задач, СВТ не содержат пользователь- ской информации. В случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и переда- чи которой СВТ предназначено. Примером СВТ можно считать специа- лизированную плату расширения с соответствующим аппаратным и программным интерфейсом, реализующую функции аутентификации пользователя по его биометрическим характеристикам. Или к СВТ мож- но отнести программу прозрачного шифрования данных, сохраняемых на жестком диске. При создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нару- шителя, технология обработки информации. Типичным примером АС является многопользовательская, многозадачная ОС. Для определения принципов защиты информации в руководящих документах ФСТЭК России дается понятие НСД к информации: НСД - доступ к информации, нарушающий установленные правила разграни- чения доступа, с использованием штатных средств, предоставляемых СВТ или АС. В данном определении под штатными средствами понима- ется совокупность - программного, микропрограммного и технического обеспечения СВТ или АС. К основным способам НСД относятся:

непосредственное несанкционированное обращение к объектам доступа (например, через получение программой, управляемой пользователем, доступа на чтение или запись в файл);

создание программных и технических средств, выполняющих об- ращение к объектам доступа в обход средств защиты (например, используя люки, оставленные разработчиками системы защиты);

модификация средств защиты, позволяющая осуществить НСД (например, путем внедрения в систему защиты программных за- кладок или модулей, выполняющих функции "троянского коня");

внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структу- ру и функции СВТ или АС и позволяющих осуществись НСД (например, путем загрузки на компьютер в обход штатной ОС иной ОС, не имеющей функций защиты). Далее в руководящих документах ФСТЭК России представлены семь принципов защиты информации:

33

защита СВТ и АС основывается на положениях и требованиях су- ществующих законов, стандартов и нормативно-методических до- кументов по защите от НСД к информации;

защита СВТ обеспечивается комплексом программно-технических средств;

защита АС обеспечивается комплексом программно-технических, средств и поддерживающих их организационных мер;

защита АС должна обеспечиваться на всех технологических эта- пах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надеж- ность, быстродействие, возможность изменения конфигурации АС);

неотъемлемой частью работ по защите является оценка эффектив- ности средств защиты, осуществляемая по методике, учитываю- щей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализа- цию средств защиты;

защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодиче- ским, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Несмотря на то, что угрозы информации могут реализовываться широким спектром способов, так или иначе изначальным источником всех угроз является человек или нарушитель. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными сред- ствами АС и СВТ и являющийся специалистом высшей квалификации, знающим все об АС и, в частности, о системе и средствах ее защиты. В руководящих документах ФСТЭК России дается классификация нарушителя по уровню возможностей, предоставляемых ему штатными средствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возмож- ности предыдущего. Выделяется четыре уровня этих возможностей. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (в качестве примера АС, предоставляющей нарушителю описанный круг возможностей, можно привести систему обработки формализованных почтовых сообщений).

34

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации (например, в данном случае предполагается, что нарушитель может вы- ступать в роли "обычного" пользователя ОС). Третий уровень определяется возможностью управления функци- онированием АС, т.е. воздействием на базовое программное обеспече- ние системы и на состав и конфигурацию ее оборудования (например, к данному классу относится нарушитель, внедривший в систему безопас- ности АС программную закладку). Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт техниче- ских средств АС, вплоть до включения в состав СВТ собственных тех- нических средств с новыми функциями по обработке информации (например, известны случаи, когда в АС внедрялись "временные бом- бы", выводящие систему из строя по истечении срока гарантийного ре- монта). Кроме перечисленных выше понятий во второй части руководящих документов ФСТЭК России рассматриваются:

основные направления обеспечения защиты от НСД, в частности основные функции средств разграничения доступа (СРД) и обес- печивающих СРД средств;

основные характеристики технических средств защиты от НСД;

порядок организации работ по защите.

Показатели защищенности средств вычислительной техники от НСД В части № 2 руководящих документов ФСТЭК России устанавлива- ется классификация СВТ по уровню защищенности от НСД к информа- ции на базе перечня показателей защищенности и совокупности описы- вающих их требований. Под СВТ понимается совокупность программ- ных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. Показатели защищенности содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным про- граммным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные перечни показателей определяют классы за- щищенности СВТ и описываются совокупностью требований. Совокуп- ность всех средств защиты составляет комплекс средств защиты (КСЗ).

35

Так была установлено семь классов защищенности СВТ от НСД к информации. Самый низкий класс-седьмой, самый высокий - первый. Показатели защищенности и требования к классам приведены в табл. 1. Важно отметить, что требования являются классическим примером применения необходимых условий оценки качества защиты, т.е. если какой-либо механизм присутствует, то это является основанием для от- несения СВТ к некоторому классу. Интересно, что защищенные СВТ содержат разделение только по двум классам политик безопасности: дискреционной и мандатной. Невлияние субъектов друг на друга описывается требованием "изо- ляция модулей" (требуется с 4-го класса). Гарантии выполнения полити- ки безопасности коррелированны с требованием "целостность КСЗ" (требуется с 5-го класса) и "гарантии проектирования" (требуется также с 5-го класса).

36

Таблица 1

Распределение показателей защищенности по классам средств вычислительной техники

Наименование показателя

   

Класс защищенности

 

6

5

4 3

 

2 1

 

Дискреционный принцип контроля до- ступа

+

+

+ =

   

+ =

Мандатный принцип контроля доступа

-

-

+ =

   

= =

Очистка памяти

-

+

+ +

   

= =

Изоляция модулей

-

-

+ =

   

+ =

Маркировка документов

 

-

-

+ =

   

= =

Защита ввода и вывода на отчужденный носитель информации

-

-

+ =

   

= =

Сопоставление пользователя с устрой- ством

-

-

+ =

   

= =

Идентификация и аутентификация

+

=

+ =

   

= =

Гарантии проектирования

 

-

+

+ +

   

+ +

Регистрация

-

+

+ +

   

= =

Взаимодействие пользователя с КСЗ

-

-

 

- +

 

= =

Надежное восстановление

 

-

-

 

- +

 

= =

Целостность КСЗ

-

+

+ +

   

= =

Контроль модификации

 

-

-

- -

   

+ =

Контроль дистрибуции

 

-

-

- -

   

+ =

Гарантии архитектуры

 

-

-

- -

   

- +

Тестирование

+

+

+ +

   

+ =

Руководство пользователя

 

+

=

= =

   

= =

Руководство по КСЗ

 

+

+

= +

   

+ =

Тестовая документация

 

+

+

+ +

   

+ =

Конструкторская

(проектная)

докумен-

           

тация

+

+

+ +

+ +

Обозначения:

- - нет требований к данному классу

+ - новые или дополнительные требования

= - требования совпадают с требованиями к СВТ предыдущего класса

37

1.6.1. Критерии и классы защищенности автоматизированных систем

В части № З руководящих документов ФСТЭК России дается клас- сификация АС и требований по защите информации в АС различных классов. При этом определяются:

1. Основные этапы классификации АС:

разработка и анализ исходных данных;

выявление основных признаков АС, необходимых для класси- фикации;

сравнение выявленных признаков АС с классифицируемыми;

присвоение АС соответствующего класса защиты информации от НСД. 2. Необходимые исходные данные для классификации конкретной

АС:

перечень защищаемых информационных ресурсов АС и их уро- вень конфиденциальности;

перечень лиц, имеющих доступ к штатным средствам АС с ука- занием их уровня полномочий;

матрица доступа или полномочий субъектов доступа по отно- шению к защищаемым информационным ресурсам АС;

режим обработки данных в АС. 3. Признаки, по которым производится группировка АС в различ- ные классы:

наличие в АС информации различного уровня конфиденциаль- ности;

уровень полномочий субъектов доступа АС на доступ к конфи- денциальной информации;

режим обработки данных в АС: коллективный или индивиду- альный. Документы ФСТЭК России устанавливают девять классов защищен- ности АС от НСД, распределенных по трем группам. Каждый класс ха- рактеризуется определенной совокупностью требований к средствам за- щиты. В пределах каждой группы соблюдается иерархия классов защи- щенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом Л/А, где Л/-номер группы (от 1 до 3). Следующий класс обозначается Л/Б и т.д.

38

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одно- го уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА. Вторая группа включает АС, в которых пользователи имеют одина- ковые полномочия доступа ко всей информации, обрабатываемой и хра- нимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых од- новременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов -1Д, 1Г, 1В, 1Б и 1А. Данная классификация приведена на рис.3. В табл. 2 приведены требования к подсистемам защиты для каждого класса защищенности. Распределение АС по классам защищенности и минимальные тре- бования для обработки информации ограниченного распространения приведены на рис.4 и рис. 5.

Третья группа

В АС работает один

пользователь , допущенный

ко всей информации А С ,

размещенной на носителях

одного уровня

конфиденциальности .

3Б 3Б

Вторая группа

В АС пользователи имеют

одинаковые права

доступа (полномочия) ко

всей информации АС ,

обрабатываемой и ( или )

хранимой на носителях

различного уровня

конфиденциальности

2Б 2Б

Первая группа

В многопользовательск о й

АС одновременно

обрабатывается и (или )

хранится информация

разных уровней

конфиденциальности и не все

пользователи имеют право

доступа ко всей информации

АС

1Д 1Г

Рис. 3. Классы защищенности информации в АС

Таблица 2 Требования к классам защищенности автоматизированных систем

Подсистемы и требования

Классы

3Б 3А

2А 1Д

39

 

Подсистемы и требования

 

Классы

 

I. Подсистема управления доступом

                 

Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

+

+ +

+ +

+ +

+ +

к

терминалам, ЭВМ, узлам сети ЭВМ, каналам свя-

зи, внешним устройствам ЭВМ

+

+ +

+ +

к

программам

+

+ +

+ +

томам, каталогам, файлам, записям, полям записей Управление потоками информации

к

+

+ +

+ +

+

+

+ +

II. Подсистема регистрации и учета

                 

Регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети) выдачи печатных (графических) выходных докумен- тов запуска/завершения программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа Учет носителей информации Очистка (обнуление, обезличивание) освобождае- мых областей оперативной памяти ЭВМ и внешних накопителей Сигнализация попыток нарушения защиты

+

+ +

+ +

+ +

+ +

+

+

+ +

+ +

+

+ +

+ +

+

+ +

+ +

+

+ +

+ +

+

+ +

+

+

+ +

+

+ +

+ +

+ +

+ +

+

+

+ +

+ +

+

+ +

III.

Криптографическая подсистема

                 

Шифрование конфиденциальной информации Шифрование информации, принадлежащей различ- ным субъектам доступа (группам субъектов) на раз- ных ключах Использование аттестованных (сертифицированных) криптографических средств

+

+ +

+

+ +

+

IV.

Подсистема обеспечения целостности

                 

Обеспечение целостности программных средств и обрабатываемой информации Физическая охрана средств вычислительной техни- ки и носителей информации Наличие администратора (службы) защиты инфор- мации в АС Периодическое тестирование СЗИ НСД Наличие средств восстановления СЗИ НСД

+

+ +

+ +

+ +

+ +

+

+ +

+ +

+ +

+ +

+

+

+ +

+

+ +

+ +

+ +

+ +

+

+ +

+ +

+ +

+ +

40

Подсистемы и требования

Использование сертифицированных средств защиты

Классы

3Б 3А

+

2А 1Д

+

+

+

+

Обозначения:

+ - требование к данному классу присутствует.

Распределение по классам защищенности

Распределение по классам защищенности

Распределение по классам защищенности

АС,

АС,

АС,

обрабатывающие

обрабатывающие

обрабатывающие

информацию

информацию

информацию

грифом

грифом

грифом

с

с

с

«секретно»

«секретно»

«секретно»

 

3А,

3А,

3А,

2А

2А

2А

не ниже 1В

не ниже 1В

не ниже 1В

АС,

АС,

АС,

обрабатывающие

обрабатывающие

обрабатывающие

информацию с

информацию с

информацию с

грифом «совершенно

грифом «совершенно

грифом «совершенно

секретно»

секретно»

секретно»

   

3А

3А

3А

2А

2А

2А

не ниже 1Б

не ниже 1Б

не ниже 1Б

АС,

АС,

обрабатывающие

обрабатывающие

информацию с

информацию с

грифом «особой

грифом «особой

важности»

важности»

 

3А,

3А,

3А,

2А,

2А,

2А,

1А

1А

1А

Рис. 4. Распределение АС по классам защищенности

Класс АС Максимальный уровень важности информации,
Класс
АС
Максимальный
уровень
важности
информации,
обрабатываемой
в
АС

1 пользователь

в АС

Одинаковый

уровень

1, 2, 3 4
1,
2,
3
4

4

к 2Б 4 2А 1, 2, 3 ресурсам АС важности

к

4

1,

2,

3

ресурсам АС

к 2Б 4 2А 1, 2, 3 ресурсам АС важности
к 2Б 4 2А 1, 2, 3 ресурсам АС важности

важности

2, 3 ресурсам АС важности 1Д 4 1В Различный 1Б 3

4

Различный

3

2

1

тайна

: служебная …

АС

4 : персональные данные,

Многопользовательская

уровень доступа субъектов к ресурсам АС

Различный уровень

информации, обрабатываемой в АС

к ресурсам АС Различный уровень информации, обрабатываемой в АС
к ресурсам АС Различный уровень информации, обрабатываемой в АС
к ресурсам АС Различный уровень информации, обрабатываемой в АС
к ресурсам АС Различный уровень информации, обрабатываемой в АС
к ресурсам АС Различный уровень информации, обрабатываемой в АС
к ресурсам АС Различный уровень информации, обрабатываемой в АС

Одинаковый

уровень доступа

1 (ОВ)

2 (СС)

3 (С)

Рис. 5. Минимальные требования для обработки информации ограничен- ного распространения

41

Рассмотренные выше документы ФСТЭК России необходимо вос- принимать как первую стадию формирования отечественных стандартов в области информационной безопасности. На разработку этих докумен- тов наибольшее влияние оказал критерий TCSEC ("Оранжевая книга") однако это влияние в основном отражается в ориентированности этих документов на защищенные системы силовых структур и в использова- нии единой универсальной шкалы оценки степени защищенности. Поскольку, в современных АС широко используются сетевые тех- нологии рассмотрим показатели защищенности межсетевых экранов.

1.6.2. Показатели защищенности межсетевых экранов

В руководящем документе Гостехкомиссии России: “Руководящий документ. Средства вычислительной техники. Межсетевые экраны. За- щита от несанкционированного доступа к информации. Показатели за- щищенности от несанкционированного доступа к информации” устанав- ливается классификация межсетевых экранов (МЭ) по уровня защищен- ности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под сетями ЭВМ, распределенными автоматизированными система- ми в данном документе понимаются соединенные каналами связи систе- мы обработки данных, ориентированные на конкретного пользователя. МЭ представляет собой локальное (однокомпонентное) или функ- ционально - распределенное средство (комплекс), реализующее кон- троль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распро- странении в (из) АС. Руководящий документ разработан в дополнение к Руководящим документам Гостехкомиссии России “Средства вычислительной техни- ки. Защита от несанкционированного доступа к информации. Показате- ли защищенности от несанкционированного доступа к информации” и “Автоматизированные системы. Защита от несанкционированного до- ступа к информации. Классификация автоматизированных систем и тре- бования по защите информации”. Документ предназначен для заказчиков и разработчиков МЭ, а так- же сетей ЭВМ, распределенных автоматизированных систем с целью использования при формулировании и реализации требований по их за- щите от НСД к информации.

42

Данные показатели содержат требования к средствам защиты, обеспе- чивающим безопасное взаимодействие сетей ЭВМ, АС посредством управ- ления межсетевыми потоками информации и реализованных в виде МЭ. Показатели защищенности применяются к МЭ для определения уровня защищенности, который они обеспечивают при межсетевом вза- имодействии. Конкретные перечни показателей определяют классы за- щищенности МЭ. Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информа- ции необходимо в целях разработки и применения обоснованных и эко- номически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии ЭВМ, АС. Дифференциация подхода к выбору функций защиты в МЭ определяется АС, для защиты которой применяется данный экран. Устанавливается пять классов защищенности МЭ. Каждый класс характеризуется определенной минимальной сово- купностью требований по защите информации. Самый низкий класс защищенности - пятый, применяемый для без- опасного взаимодействия АС класса 1Д с внешней средой, четвертый - для 1Г, третий - 1В, второй - 1Б, самый высокий - первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой Требования, предъявляемые к МЭ, не исключают требований, предъявляемых к средствам вычислительной техники (СВТ) и АС в со- ответствии с руководящими документами Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкциониро- ванного доступа к информации” и “Автоматизированные системы. За- щита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации” При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться. Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса. Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:

при обработке информации с грифом “секретно” - не ниже 3 класса;

при обработке информации с грифом “совершенно секретно” - не ниже 2 класса;

43

при обработке информации с грифом “особой важности” - не ниже 1 класса. Таким образом, фактически, обмен информацией, составляющей государственную тайну, между автоматизированными системами клас- сов 1Д - 1А или при наличии такой системы только на одном конце, данным документом не предусмотрен. К недостаткам руководящих документов ФСТЭК России следует отнести: ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Отсутствие требова- ний к защите от угроз работоспособности. Понятие "политика безопас- ности" трактуется исключительно как поддержание режима секретности и отсутствие НСД [28]. Из-за этого средства защиты ориентируются только на противодействие внешним угрозам, а к структуре самой си- стемы и ее функционированию не предъявляется четких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия или отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требо- ваний и возможность их практического применения. Несмотря на указанные недостатки, документы ФСТЭК России за- полнили "правовой вакуум" в области стандартов информационной без- опасности в России и оперативно решили проблему проектирования и оценки качества защищенных АС.

1.7. Классификация угроз безопасности информации

Нарушение безопасности информации возможно как вследствие различных возмущающих воздействий, в результате которых происхо- дит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки

данных[22].

Воздействия, в результате которых может быть нарушена безопас- ность данных, включают в себя:

случайные воздействия природной среды (ураган, землетрясение, по- жар, наводнение и т.п. – отключение питания, помехи в линии связи);

целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов АC, использование прямых каналов утечки данных);

внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профес- сиональная и морально-психологическая подготовка персонала и т.д.).

44

Упрощенная классификация угроз безопасности информации и ка- налов утечки информации представлена на рис. 6.

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Каналы утечки Косвенные Прямые
Каналы утечки
Косвенные
Прямые

Отказы технических средств и

программного обеспечения

Воздействия

Случайные

(природная среда)

Целенаправленные

(нарушитель)

Внутренние

( внутрисистемные)

Действия

обслуживающего

персонала

Рис. 6. Классификация угроз безопасности информации

Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функцио- нирования АС, а также существующей организацией работы с данными. Уязвимые места АС, которые потенциально предоставляют нару- шителю возможность НСД, приведены на рис.7. Все каналы утечки данных можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устрой- ствам АС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения под- слушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производ- ственных отходов (листингов машинных программ и др.).

45

Неисправн ости

аппаратуры; сбои

средств и механизмов

защиты

средств и механизмов защиты Носи тели данных Сбои

Носи тели

данных

Сбои программных

средств защиты;

ошибки программ;

сбои аппаратуры;

излучения

Ошибки Изл учения комм утации; излучения Терминал Аппаратура
Ошибки
Изл учения
комм утации;
излучения
Терминал
Аппаратура связи и
ЭВМ
коммутации
Терминал

Незаконное

подключение;

раскрытие

содержания дан ных;

ан ализ, и зменение,

прер ы вание п о т о ка

дан ных;

ин и ци ация

ложного соединения

ин и ци ация ло жного соединения Ли нии св язи Ошибки оп ераторов;
ин и ци ация ло жного соединения Ли нии св язи Ошибки оп ераторов;

Ли нии св язи

Ошибки оп ераторов;

раскрытие ме ханизмов

защиты; отключение

механизмов за щиты;

несанкционированный

дост уп к да н ным

Хищение;

несанкционированн

ое копирование и

счи тывание

носителей данных

Маскировка под

друго го

пользователя;

ошибки в работе;

раскрытие

механизмов за щиты;

незаконное

использов ание

данных; копирование

дан ных

Рис. 7. Уязвимые места АС

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам АС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также про- счетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре АС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных. При использовании прямых каналов утечки нарушитель может по- лучить несанкционированный доступ к секретной информации и выпол- нить ряд других деструктивных действий. Несанкционированный доступ к секретной информации реализует- ся с использованием следующих основных приемов:

“За дураком” - проникновение как в производственные помещения (физическое), так и в электронные системы по следующей схеме:

физическое проникновение - держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Ко- гда появляется законный пользователь, остается только войта

46

внутрь вместе с ним или попросить его помочь занести якобы не- обходимые для работы на компьютере предметы;

электронное проникновение - подключение компьютерного тер- минала к каналам связи с использованием шлейфа “шнурка” в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме. “За хвост” - преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, пе- рехватывает его на себя, а потом, когда законный пользователь заканчи- вает активный режим, осуществляет доступ к системе. Подобными свой- ствами обладают телефонные аппараты с функцией удержания номера вызываемого абонентом. “Компьютерный абордаж” - подбор вручную или с использовани- ем автоматической программы кода доступа автоматизированной систе- мы с использованием обычного телефонного аппарата. “Неспешный выбор” (брешь, люк) - изучение слабых мест в защи- те автоматизированной системы, их исследований, выявление участков имеющих ошибки или неудачную логику программного строения, раз- рыв программы и дополнительное введение команд. “Маскарад” - проникновение в компьютерную систему, выдавая себя за законного пользователя с использованием его кодов и других идентифицирующих шифров. Мистификация - создание условий, когда пользователь подключа- ется к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Формируя правдоподобные ответы на запросы пользователя и поддерживая его заблуждения некоторое время, обычно добывается коды доступа или отклик на пароль. “Аварийный” - создание условий для возникновения сбоев или других отклонений в работе ЭВМ, когда в компьютерном центре вклю- чается особая программа, позволяются в аварийном режиме получать доступ к наиболее ценным данным, как правило, в этом режиме “отклю- чаются” все имеющиеся в системе средства защиты информации. На основной фазе - основными приемами манипуляции данными и управляющими программами, приводящими к движению информацион- ных ресурсов являются:

"Подмена данных" - изменение или введение новых данных, как правило, при вводе-выводе информации для приписывания адрес- ным данным “чужой” истории.

47

“Троянский конь (матрешка, червь, бомба)” - тайное введение в программное обеспечение специальных программ, как правило, отчисляющих. Все манипуляции с данными производится и кон- тролируется этой программой в определенный заданный момент времени и при стечении благоприятных для преступника обстоя- тельств.

“Асинхронная атака” - используя асинхронную природу операци- онной системы, преступник может заставить работать при ложных условиях из-за чего управление обработкой частично или полно- стью нарушается. Эта ситуация используется для внесения изме- нений в операционную систему, причем в не ее эти изменения не будут заметны.

“Моделирование” - построение модели поведения АС в различных условиях с целью оптимизации способа манипуляции данными и организации движения информационных ресурсов. “Салями” - оригинальная электронная версия методов изъятия “лишних” денежных средств в свою пользу. При использовании этого ме- тода злоумышленник так же, как и в предыдущем случае, “дописывает” прикладное программное обеспечение специальным модулем, который манипулирует с информацией, перебрасывая на подставной счет резуль- таты округления при проведении законных транзакций. Расчет построен на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст. 272, 273,158 УК РФ).

1.8. Основные методы нарушения конфиденциальности, целостности и доступности информации

При рассмотрении вопросов защиты АС целесообразно использо- вать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспече- ния защиты, относящихся к информационной безопасности. Эти уровни следующие:

уровень носителей информации;

уровень средств взаимодействия с носителем;

уровень представления информации;

уровень содержания информации.

48

Данные уровни были введены исходя из того, что, во-первых, ин- формация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, которым может быть бумага, диске- та или что-нибудь в этом роде. Во-вторых, если способ представления ин формации таков, что она не может быть непосредственно воспринята человеком. Возникает необходимость в преобразователях информации в доступный для человека способ представления. Например, для чтения информации с дискеты необходим компьютер, оборудованный дисково- дом соответствующего типа. В-третьих, как уже было отмечено, ин- формация может быть охарактеризована способом своего представления или тем, что еще называется языком в обиходном смысле. Язык жестов, язык символов и т.п. - все это способы представления информации. В- четвертых, человеку должен быть доступен смысл представленной ин- формации, ее семантика. Защита носителей информации должна обеспечивать парирование всех возможных угроз, направленных как на сами носители, так и на за- фиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Применительно к АС защита носителей информации в первую очередь подразумевает защиту