Средства формирования цифровой подписи передаваемых сообщений

Принципы открытого распределения ключей и открытого шифрования, решая наиболее трудоемкую проблему изготовления и рассылки секретных ключей для шифрования и предоставляя абонентам открытых систем возможность передавать конфиденциальную информацию без непосредственного контакта и предварительного обмена ключами, поставили во главу угла проблему подлинности партнера и авторства принимаемых сообщений.

Развитие деловой переписки в электронном виде требовало не только возможности самому получателю удостовериться в подлинности документа, но и возможности доказать авторство документа третьей стороне, например суду.

Классическое распределение ключей посредством центра решало данную проблему частично: автором правильно расшифрованного сообщения мог быть только тот, кто знал ключ, т. е. отправитель, получатель и, возможно, центр.

Кроме того, предъявление третьему лицу документа вместе с ключом шифрования означает, что становятся известными и все остальные сообщения, переданные с помощью данного ключа, что не всегда приемлемо, а обеспечить всем по разовому ключу на каждое сообщение не представляется возможным. Следовательно, потребовался электронный аналог физической подписи, обладающий двумя свойствами:

 подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими;

 подпись неразрывно (посредством листа бумаги) связывается с данным документом и только с ним.

Путь создания электронной подписи также был предложен У. Диффи и М. Хеллманом и основывался, как и при открытом шифровании, на использовании пары связанных между собой ключей (секретного и открытого). Их идея состояла в том, чтобы в системе открытого шифрования поменять роли секретного и открытого ключей: ключ подписывания сделать секретным, а ключ проверки — открытым. Если при этом сохраняется свойство, что по открытому ключу с информационной точки зрения нельзя в обозримое время найти секретный ключ подписывания, то в качестве электронной подписи может выступать само сообщение, подписанное на секретном ключе. Тем самым подписать сообщение может только владелец секретного ключа, но каждый, кто имеет его открытый ключ, может проверить подпись, обработав ее на известном ключе.

Более подробное изучение данной технологии можно провести по специальной литературе или Учебному пособию авторов «Информационные системы и их безопасность» полная библиография которого приведена в списке литературы.

Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления

Управление доступом к информации в сети передачи осуществляется при ее подготовке, в процессе эксплуатации и завершения работ.

При подготовке сети передачи информации и автоматизированной системы управления к эксплуатации управление доступом заключается в выполнении следующих функций:

 уточнении задач и распределении функций элементов сети и автоматизированной система управления и обслуживающего персонала;

 контроле ввода адресных таблиц в элементы сети;

 вводе таблиц полномочий элементов сети, пользователей, процессов и т. д.;

 выборе значений, распределении и рассылке ключей шифрования по назначению;

 проверке функционирования систем шифрования и контроля полномочий.

В процессе эксплуатации управление доступом предполагает:

 контроль соблюдения полномочий элементами сети, процессами, пользователями и т. д.; своевременное обнаружение и блокировку несанкционированного доступа;

 контроль соблюдения правил шифрования данных и применения ключей шифрования;

 сбор, регистрацию и документирование информации о несанкционированном доступе с указанием места, даты и времени события;

 регистрацию, документирование и контроль всех обращений к информации, подлежащей защите, с указанием даты, времени и данных отправителя и получателя информации;

 выбор, распределение, рассылку и синхронизацию применения новых значений ключей шифрования;

 изменение и ввод при необходимости новых полномочий элементов сети, процессов, терминалов и пользователей;

 проведение организационных мероприятий по защите информации в сети передачи и автоматизированной системе управления.

В простейшем случае управление доступом может служить для определения того, разрешено или нет пользователю иметь доступ к некоторому элементу сети. Повышая избирательность управления доступом можно добиться того, чтобы доступ к отдельным элементам сети для отдельных пользователей и элементов сети разрешался или запрещался независимо от других. И наконец, механизмы управления доступом можно расширить так, чтобы они охватывали объекты внутри элемента сети, например, процессы или файлы.

Нарушение полномочий выражается:

 в обращении с запросом или выдаче отправителем команд, не предусмотренных в списке получателей элемента сети;

 несовпадении значений предъявленного и хранимого на объекте-получателе паролей;

 получении им зашифрованной информации, не поддающейся расшифровке, и т. д.

Вовсех перечисленных случаях дальнейшая обработка и передача данных кодограмм прекращается, и на объект управления безопасностью информации автоматически передается сообщение о факте несанкционированного доступа, его характере, имени объекта-отправителя, дате и времени события. Каждый случай несанкционированного доступа регистрируется и документируется на объекте-получателе и объекте управления доступом в сети передачи информации и автоматизированной системе управления. После получения сообщения о несанкционированном доступе служба безопасности информации производит расследование случившегося и устанавливает причину события. Если причина события случайная, решение вопроса поручается службе обеспечения надежности, если преднамеренная — выполняются соответствующие указания должностной инструкции, разработанной данной организацией или фирмой-владельцем сети передачи информации и автоматизированной системы управления.

Управление доступом может быть трех видов:

централизованное управление. Установление полномочий производится администрацией организации или фирмы-владельца автоматизированной системы управления, сети или информационной системы в целом. Ввод и контроль полномочий осуществляется представителем службы безопасности информации с соответствующего объекта управления;

иерархическое децентрализованное управление. Центральная организация, осуществляющая установление полномочий, может передавать некоторые свои полномочия подчиненным организациям, сохраняя за собой право отменить или пересмотреть решения подчиненной организации или лица;

индивидуальное управление. В этой ситуации не существует статической иерархии в управлении распределением полномочий. Отдельному лицу может быть разрешено создавать свою информацию, гарантируя при этом ее защиту от несанкционированного доступа. Владелец информации может по своему усмотрению открыть доступ к ней другим пользователям, включая передачу права собственности.

Все указанные виды управления могут применяться одновременно в зависимости от характера деятельности и задач организации-владельца автоматизированной системы управления, сети или информационной системы в целом.

При централизованном контроле полномочий на терминале возможно отображение структуры автоматизированной системы управления, сети или информационной системы в целом. При этом каждому элементу автоматизированной системы управления, сети или информационной системы присваивается имя или номер, при отображении которых вводятся по каждому элементу следующие признаки его состояния: "введен — не введен в состав системы", "исправен — неисправен" и "нет несанкционированного доступа - есть несанкционированный доступ".

Современные средства отображения позволяют реализовать эти признаки в различных вариантах, удобном для операторов.

Функции контроля и управления безопасностью информации в автоматизированной системе управления (сети) можно возложить на оператора автоматизированного рабочего места системы безопасности информации комплекса средств автоматизации обработки информации, являющегося управляющим объектом автоматизированной системы управления (сети).

На каждом элементе автоматизированной системы управления и сети на терминал службы безопасности информации или терминал, выполняющий его функции, информация выводится в виде списка пользователей, процессов и элементов сети (автоматизированной системы управления), имеющих право обращаться к данному элементу сети, процессу или пользователю, а также в виде перечня их полномочий. Соответственно по другому вызову должен быть представлен список пользователей и процессов данного элемента сети, имеющих право на выход в каналы связи сети с указанием их полномочий.

В последние годы на российском рынке приобретают популярность корпоративные (частные) цифровые сети связи, ранее в основном использовавшиеся для передачи секретной информации в оборонных отраслях промышленности. Основное назначение таких сетей — обеспечить закрытой связью абонентов, связанных корпоративными интересами.

Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления

Организационные мероприятия составляют наиболее важную часть системы обеспечения безопасности информации в информационных системах в целом, а также в автоматизированных системах. На организационном уровне осуществляются взаимодействие элементов автоматизированной системы управления и сети передачи информации, синхронизация действий подсистем, объектов и персонала. В результате исследования видов информации, подлежащей защите, ее циркуляции, мест сосредоточения, а также функций и полномочий элементов автоматизированной системы управления и сети передачи информации определяются:

 перечень видов управляющей деятельности службы безопасности информации;

 цели, стоящие перед органами управления при обеспечении защиты информации;

 перечень подзадач, посредством решения которых реализуются цели защиты;

 распределение задач защиты между органами исполнения различных уровней;

 объемы, виды, формы и сроки представления информации вышестоящим органам управления.

Разработка функциональной структуры службы безопасности информации затрагивает главные проблемы руководства и основные идеологические концепции построения автоматизированной системы управления и сети передачи данных, исходя как из общих закономерностей управления организационными системами, так и из анализа особенностей технологии планирования и принятия решений, специфичных для данной автоматизированной системы управления и сети передачи информации.

В процессе подготовки к эксплуатации системы пользователи обучаются правилам выполнения защитных мероприятий при работе с системой, убеждаясь в их необходимости и важности. При этом по-прежнему важны подбор и расстановка кадров в соответствии с их квалификацией и функциональными обязанностями при выполнении будущих работ. При переходе на автоматизированную систему в целях защиты информации возможно потребуется перестройка структуры организации. В период реорганизации система особенно уязвима, что объясняется воздействием многих факторов. Назовем некоторые из них:

 отсутствие на первых порах привычки пользователей к новой системе и, как следствие, отсутствие осторожности и появление ошибок;

 появление ошибок разработчиков системы, включая систему защиты;

 отвлечение внимания пользователей текущими проблемами от вопросов защиты и т. д.

В связи с этим вопросы защиты должны быть строго учтены при составлении планов работ и их реализации особенно в начальный период эксплуатации. В период подготовки и эксплуатации автоматизированной системы управления (сети передачи информации) проводятся организационные мероприятия в интересах выполнения функций управления.

В процессе эксплуатации автоматизированной системы управления (сети передачи информации) в ее состав могут быть введены новые элементы или выведены по какой-либо причине старые. Перед вводом нового элемента должны быть проверены и испытаны на функционирование его системы защиты информации. После принятия решения о выводе старого элемента автоматизированной системы управления (сети передачи информации) необходимо скорректировать соответствующие таблицы полномочий других элементов автоматизированной системы управления (сети передачи информации) на предмет его исключения и удалить значения кодов его паролей, а на самом элементе удалить секретную информацию из его оперативной и при необходимости долговременной памяти, включая адресные таблицы сети передачи, структуру автоматизированной системы управления и сети передачи информации, таблицы полномочий и кодов паролей, о чем целесообразно составить соответствующий акт, подписанный ответственными исполнителями работ. Наконец, наступает такое время, когда необходима замена самой системы в целом, как морально устаревшей, на новую. Однако информация, циркулирующая в старой системе, может быть ценной и подлежать защите по сей день. Тогда необходимо работать с каждым элементом автоматизированной системы управления (сети передачи информации), аналогично описанной выше процедуре работы с элементом, выводимым из системы.

Специалисты рекомендуют соблюдать следующие требования по безопасности информации в информационных сетях:

 все возможные пути прохождения данных в сети от отправителя сообщения до получателя должны быть защищены. Это обычно называют безопасностью из конца в конец;

 данные никогда не должны появляться внутри сети в форме, пригодной для чтения;

 терминалы пользователей и терминалы, обслуживающие сервера, должны быть способны осуществлять операцию старта и остановки в любое время, не оказывая длительного влияния на функционирование сети;

 всем пользователям, терминалам и компьютерам должны быть присвоены уникальные идентификаторы и осуществлена проверка их подлинности при доступе в сеть;

 если исходный текст состоит только из нулей и единиц, то передаваемое сообщение шифроваться не должно;

 при отсутствии передачи сообщения в целях скрытия своей активности должен использоваться генератор шума.

При разработке системы защитных преобразований очень важна оценка объема усилий и затрат, необходимых для раскрытия ключа. Если эти затраты нарушителя превышают получаемый при этом выигрыш, система защиты считается эффективной. Следуя концепции защиты, принятой за основу, вводим временной фактор, так как он позволяет провести относительно стоимостного более точную оценку, т. е. система шифрования данных считается эффективной, если объем усилий, выраженный в затратах времени для раскрытия ключа нарушителем, превышает время старения защищаемых данных.

При раскрытии нарушителем ключа следует учитывать возможность применения для этой цели современной информационной техники, а также ее развитие за период использования информации средств защиты в данной информационной сети и автоматизированной системе управления.

Раздел VI. Оценка уровня безопасности информации в информационных системах

Глава 1. Анализ методов оценки защищенности информации

Вопрос оценки защищенности информации в информационных системах, в связи с постоянно меняющимся парком программно-аппаратных комплексов, компьютерной техники, и сетей, является по-прежнему актуальным.

Безопасность информации — важнейшая характеристика информационной системы — как любая характеристика, должна иметь единицы измерения. Оценка защищенности информации необходима для определения уровня безопасности и его достаточности для той или иной системы.

Вопросам оценки защищенности информации посвящено много литературы. Первыми завершившиеся выпуском нормативных документов в этой области являются работы, проводимые в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные "Европейские Критерии" оценки безопасности информационных технологий.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в "Оранжевой книге" или в "Оценочных критериях защищенности информационных систем". Шкала данных стандартов включает градации от D до А1, где уровень А1 наивысший. Классы угроз сформулированы в разделах об оценках и в классах в "Оценочных критериях".

Подход к критериям оценки систем в них выражается в следующем. Безответственность пользователей вызывает необходимость контроля пользовательской деятельности для обеспечения защищенности информационных систем. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 "Оценочных критериев...", а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное его использование. Согласно "Оценочным критериям..." такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А1.

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности информации в информационных системах по уровням "Оценочных критериев..." основывается на классификации потенциальных угроз, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.

Под безответственностью пользователяпонимаются такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам.

Попытка несанкционированного проникновениятермин, означающий использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих вычислительными системами.

И наконец, проникновение подразумевает полный обход всех видов системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на информационную систему в отношении супервизора или режима ядра или же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Следует подчеркнуть, что проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение.

Критерием оценки информационных систем согласно принципам классификации "Оранжевой книги" по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств недотягивает до более высокого класса, системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих информационных системах. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, "Оценочные критерии...", хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.

"Оценочные критерии" не работают при оценке уровня безопасности информационных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией. Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия "безопасная сеть". Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.

"Европейские Критерии" рассматривают следующие составляющие информационной безопасности:

 конфиденциальность — защиту от несанкционированного получения информации;

 целостность — защиту от несанкционированного изменения информации;

 доступность — защиту от несанкционированного удержания информации и ресурсов.

"Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гарантированностью, которая может быть большей или меньшей в зависимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта — эффективностьи корректностьсредств безопасности". "При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности — базовая, средняя и высокая. Под корректностьюпонимается правильность реализации функций и механизмов безопасности. В Европейских Критериях определяется семь возможных уровней гарантированности корректности в порядке возрастания — от Е0 до Е6. Уровень Е0 обозначает отсутствие гарантированности — аналог уровня D "Оранжевой книги". При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности".

Приведенные выше сведения о "Европейских Критериях" проанализируем с позиций концепции безопасности информации, предложенной изучению в данном учебном пособии.

Конфиденциальность и целостность информации — задачи обеспечения ее безопасности от утечки, модификации и утраты для ее владельца. А вот ее "доступность" должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты. Их задача — обеспечить к информации доступ, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.

Конституционное право на доступ к информации — другая проблема, не имеющая отношения к ее безопасности, — гарантирует право собственности на нее, как на вещь. А требовать, как известно, можно лишь то, на что имеешь право собственности.

Владелец информации и владелец ресурсов могут быть разными лицами. Да и могут ли быть ресурсы информационной системы конфиденциальными? Возможна ли их утечка? Предметом защиты должна быть только информация.

Анализ применяемых в "Европейских Критериях" терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о весьма приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании информационной системы и средств автоматизации системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка информационной системы, затраты на которую разработчиком не учтены.

В 1992 г. Гостехкомиссией России (ГТК РФ) выпущен пакет руководящих документов по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах информационной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС по уровням защищенности.

Концепции защиты информации критерии оценки защищенности информации, используемые в "Оранжевой книге", "Европейских Критериях" и "Положении ГТК РФ", не всегда учитывают или не учитывают совсем следующие параметры защиты:

 деление средств защиты на средства защиты от случайного и преднамеренного несанкционированного доступа, имеющих различную физическую природу, характер воздействия и точки приложения в объекте защиты;

 образование системы взаимосвязанных преград, замыкающихся вокруг предмета защиты и препятствующих обходу преград нарушителем;

 время жизни информации, обнаружения и блокировки несанкционированного доступа;

 ожидаемое время преодоления преграды нарушителем.

Из-за отсутствия теории и расчетных соотношений в "Оценочных критериях..." не приведены единицы измерения и количественная оценка защищенности информации в информационных системах.

Перечисленные факторы дают основания полагать, что "Оценочные критерии...", "Европейские Критерии" и "Временное положение..." ГТК РФ, использующие существующую концепцию защиты, действительно не дают адекватного представления о свойствах и взаимодействии звеньев защиты и, следовательно, о прочности защиты информации в информационной системе в целом. Используемый в данном учебном пособии метод оценки, использующий в свою очередь приведенную концепцию и теорию построения системы обеспечения безопасности (разд. 16.3), позволит специалисту освободиться от указанных недостатков, а также создать на практике более эффективную систему безопасности информации в информационной системе на этапе ее проектирования и эксплуатации с учетом более точных расчетных соотношений.

Как было показано выше, вопрос разработки средств защиты от случайных воздействий в достаточной степени решается средствами повышения надежности технических средств и достоверности информации, созданию и оценке которых посвящено много литературы, в том числе и учебной. Поэтому в этом пособии считается целесообразным рассмотреть, прежде всего, вопрос оценки средств защиты от преднамеренного несанкционированного доступа.

Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе

Безопасность информации в системах обработки информации - это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.

С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:

1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;

2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;

3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;

4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;

5) количественная оценка прочности каждого средства защиты;

6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в информационной системе. При этом возможны два подхода:

эталонныйориентированный только на квалифицированного нарушителя-профессионала;

дифференцированныйв зависимости от квалификации нарушителя. При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р1≥ 0,999, можно отнести к I классу, Р2 > 0,99 - ко II классу, Р3 > 0,9 — к III классу.

Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителяпонятие весьма относительное и приближенное, разобьем их на четыре класса:

I класс — высококвалифицированный нарушитель-профессионал;

II класс — квалифицированный нарушитель-непрофессионал;

III класс — неквалифицированный нарушитель-непрофессионал;

IV класс — недисциплинированный пользователь.

При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будут соответствовать согласно разд. 16.3 и 16.5 определенное число возможных каналов несанкционированного доступа:

I классу — все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;

II классу — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;

III классу — только следующие возможные каналы несанкционированного доступа:

 терминалы пользователей;

 аппаратура документирования и отображения;

 машинные и бумажные носители информации;

 технологические пульты и органы управления;

 внутренний монтаж аппаратуры;

 внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;

IV классу — только следующие возможные каналы несанкционированного доступа:

 терминалы пользователей;

 машинные носители информации и документы.

Для распределенных информационных систем: региональных и глобальных сетей и автоматизированных систем управления из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав комплекс средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 3 классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс — все требования;

II класс — все требования, кроме сокрытия факта передачи сообщения;

III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:

 вне контролируемой территории — является ли нарушитель посторонним лицом или

 на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.

Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.

Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.

Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации