Автор работы: Пользователь скрыл имя, 19 Марта 2014 в 07:11, курс лекций
В самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, по крайней мере, тех из них, проявление которых может привести к существенно значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.
1. Постановка задачи определения требований к защите информации 3
2. Анализ существующих методик определения требований к защите информации 14
3. Методы оценки параметров защищаемой информации 17
4. Факторы, влияющие на требуемый уровень защиты информации 19
5. Определение весов вариантов потенциально возможных условий защиты информации 20
6. Методы деления поля значений факторов на типовые классы 21
Список литературы 23
а) должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД;
б) применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий:
1) персонала делопроизводства и библиотеки оригиналов;
2) специалистов подразделения первичной обработки документов;
3) специалистов функциональных подразделений автоматизируемых органов.
2. При обработке фактографической быстроменяющейся информации должны учитываться требования:
а) применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации;
б) применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.
3. К защите фактографической исходной информации предъявляются требования:
а) каждому пользователю должны быть обеспечены возможности
формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты;
б) в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.
4. К защите фактографической
регламентной информации
а) применяемые средства и методы защиты должны быть рассчитаны на длительную и надежную защиту информации;
б) должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей;
в) повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.
Требования, обуславливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном со-стоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.
С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.
Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:
а) при автономном решении отдельных задач или их комплексов
основными макропроцессами автоматизированной обработки, в ходе которых должен обеспечиваться необходимый уровень защиты, являются:
1) сбор, подготовка и ввод исходных данных, необходимых для решения задач;
2) машинное решение задач в автономном режиме;
3) выдача результатов решения;
б) в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов:
1) автоматизированного сбора информации от датчиков и источников информации;
2) диалогового режима работы пользователей ЭВМ;
в) в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов:
1) прием потока запросов и входной информации;
2) формирование пакетов и очередей запросов;
3) диспетчирование в ходе
4) регулирование входного потока информации.
В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования:
а) при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации;
б) при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях "Пользователь - АСОД", на участках подготовки данных и при вводе с местных УГВВ;
в) при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;
г) при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы.
В зависимости от режимов функционирования комплексов средств автоматизации предъявляют следующие специфические требования:
а) в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться:
1) несанкционированное обращение к программе;
2) несанкционированный ввод данных для решаемой задачи;
3) несанкционированное прерывание выполняемой программы;
4) несанкционированная выдача результатов решения;
б) в мультипрограммном режиме сформулированные выше требования относятся к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование данных одной программы другой;
в) в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессорах, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании и при диспетчеризации мультипроцессорного выполнения программ.
Требования, обуславливаемые этапом жизненного цикла АСОД, формулируются так:
а) на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование, кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);
б) на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы;
в) на этапе функционирования АСОД в активном ее состоянии дополнительно к сформулированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.
Так могут быть представлены общие рекомендации по формированию требований к защите информации.
Нетрудно, однако, видеть, что приведенные выше требования хотя и содержат полезную информацию, но недостаточны для выбора методов и средств защиты информации в конкретной АСОД. Решение каждой конкретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов неформальной теории систем.
Последовательность решения задачи в указанной постановке, очевидно, должна быть следующей:
1) разработка методов оценки параметров защищаемой информации;
2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации;
3) структуризация возможных значений факторов;
4) структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты);
5) оптимальное деление поля возможных вариантов на типовые классы;
6) структурированное описание требований к защите в пределах выделенных классов
Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т.е. когда средства ЭВТ стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько-нибудь адекватного аналога, поскольку в условиях бумажной информатики вопросы защиты информации решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты, содержащим указанные средства. Задача оказалась достаточно сложной, в силу чего регулярная методика ее решения до настоящего времени не разработана.
В сложившейся ситуации наиболее подходящим оказался подход, основанный на выделении некоторого количества типовых систем защиты с четким обозначением тех механизмов защиты, которые должна содержать каждая из типовых систем, и разработке рекомендаций по их использованию.
Наиболее известным документом, четко определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной - в более общей постановке) информации, является так называемая "Оранжевая книга", представляющая собой стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США", принятый в 1983 году.
Стандартом предусмотрено шесть фундаментальных требований, которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии - в каждой группе по два требования следующего содержания.
1. Стратегия.
Требование 1 - стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.
Требование 2 - маркировка: управляющие доступом метки должны быть связаны с объектами.
2. Подотчетность.
Требование 3 - идентификация: индивидуальные субъекты должны идентифицироваться.
Требование 4 - подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
3. Гарантии.
Требование 5 - гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает выполнение изложенных выше требований (с первого по четвертое).
Требование 6 - постоянная защита: гарантировано защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от "взламывания" и /или несанкционированного внесения изменений.
В зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на четыре группы (D, С, В, А), которые названы так:
D - минимальная защита; С - индивидуальная защита; В - мандатная защита;
А - верифицированная защита.
Группы систем делятся на классы, причем все системы, относимые к группе D, образуют один класс (D), к группе С - два класса (С1 и С2), к группе В - три класса (В1, В2 и ВЗ), к группе А - один класс (А1 с выделением части систем вне класса).
При разработке названных требований учитывались следующие факторы:
1) доля грифованной информации в общем объеме обрабатываемой;
2) интенсивность обработки грифованной информации, выражаемая относительной долей времени ее обработки в течение суток;
3) условия расположения аппаратуры автоматизированной системы.
В зависимости от сочетания значений перечисленных факторов каждой системе, используемой для обработки грифованной информации, присваивалась четвертая, третья, вторая или первая категория. В системах четвертой категории специальная защита информации от утечки по ПЭМИН не требуется, для систем более высоких категорий сформулированы специальные требования, определяющие перечень тех средств защиты, которые должны использоваться в обязательном порядке.
Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения современной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:
Информация о работе Методы определения требований к защите информации