Потенциальные угрозы. 2 страница

В списковой схеме при каждом обращении просмотр списка повторяется, т. е. доступ сопряжен с процедурой ассоциативного поиска. В мандатных схемах пользователь сам решает, какой объект ему нужен, и выбирает необходимый мандат или некоторое их количество из тех, к которым он допущен.

Раздельный подход к защите информации от преднамеренного и случайного несанкционированного доступа, рассматриваемый в данном учебном пособии, предполагает отнести многие уже известные отдельные специальные технические решения по защите к средствам защиты от случайных воздействий. К ним можно отнести специальные средства защиты операционной системы и памяти, приведенные выше.

Наибольшую опасность составляют многократные ошибки, приводящие к модификации самой информации и команд, осуществляющих ее обработку. При этом уровень безопасности информации находится в прямой зависимости от количества одновременно возникающих ошибок. Способность средств функционального контроля к их обнаружению и определяет уровень безопасности информации. Поскольку вероятность появления четырехкратной ошибки относительно мала, то вероятность обнаружения двух- и трехкратных ошибок и будет мерой безопасности информации от отказов аппаратуры. Сложнее эта проблема с программными ошибками, заложенными еще на этапе проектирования программного обеспечения. Работы в направлении выявления подобных ошибок и повышения надежности программного обеспечения ведутся на протяжении всего жизненного цикла программного обеспечения.

Анализ приведенных средств функционального контроля и повышения достоверности информации, а также специальных технических решений показывает, что с увеличением количества байтов в слове вероятность его модификации от случайных воздействий уменьшается, так как увеличивается кодовое расстояние по отношению к другим словам, командам, сообщениям. В этом смысле наименее устойчивы короткие слова и особенно цифры. Приведенный метод защиты от переадресации памяти одному адресу присваивает дополнительную специальную процедуру и код, что, естественно, уменьшает вероятность случайного формирования такой процедуры и обращений по этому адресу других процедур и команд. Поэтому в целях повышения безопасности информации, а следовательно, и надежности компьютерной системы, может быть, следует пересмотреть методы кодирования символов, команд и адресов (включая адреса устройств и процессов) на предмет увеличения кодового расстояния между ними и уменьшения вероятности превращения одной команды или адреса в другие, предусмотренные в данной системе для других целей. Это позволит не разрабатывать некоторые сложные специальные программы, которые не устраняют причины и условия появления случайных событий, а лишь обнаруживают их, да и то не всегда и в неподходящее время, т. е. когда событие уже произошло и основная задача по его предупреждению не выполнена.

Проблема защиты информации в информационных системах от случайных воздействий достойна отдельного и более глубокого изложения. Пока же на уровне комплекса средств автоматизации она решается косвенным путем за счет повышения надежности работы аппаратных средств и применения тестирующих программ. Средствами, решающими непосредственно эту задачу, являются лишь средства повышения достоверности информации при ее передаче по каналам связи между удаленными объектами.

Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях

Безопасность информации при аварийных ситуациях заключается в создании средств предупреждения, контроля и организационных мер по исключению несанкционированного доступа на комплексе средств автоматизации в условиях отказов его функционирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.

Практика показывает, что хотя аварийная ситуация — событие редкое (вероятность ее появления зависит от многих причин, в том числе не зависящих от человека, и эти причины могут быть взаимосвязаны), защита от нее необходима, так как последствия в результате ее воздействия, как правило, могут оказаться весьма тяжелыми, а потери — безвозвратными. Затраты на безопасность информации при аварийных ситуациях могут быть относительно малы, а эффект в случае аварии — большим.

Отказ функционирования комплекса средств автоматизации может повлечь за собой отказ системы обеспечения безопасности информации, может открыться доступ к ее носителям: магнитным лентам, дискам и т. д., что может привести к преднамеренному разрушению, хищению или подмене носителя. Несанкционированный доступ к внутреннему монтажу аппаратуры может привести к подключению посторонней аппаратуры, разрушению или изменению принципиальной электрической схемы.

Отказ системы жизнеобеспечения может привести к выводу из строя обслуживающего и контролирующего персонала. Стихийные бедствия: пожар, наводнение, землетрясение, удары молнии и т. д. — могут также привести к указанным выше последствиям. Аварийная ситуация может быть создана преднамеренно нарушителем. В последнем случае применяются организационные мероприятия.

На случай отказа функционирования комплекса средств автоматизации подсистема контроля вскрытия аппаратуры снабжается автономным источником питания. Для исключения безвозвратной потери информации носители информации дублируются и хранятся в отдельном удаленном и безопасном месте. Для защиты от утечки информация должна храниться в закрытом криптографическим способом виде. В целях своевременного принятия мер по защите системы жизнеобеспечения устанавливаются соответствующие датчики, сигналы с которых поступают на централизованные системы контроля и сигнализации.

Наиболее частой и типичной естественной угрозой является пожар. Он может возникнуть по вине обслуживающего персонала, при отказе аппаратуры, а также в результате стихийного бедствия.

Более подробно и глубоко вопросы защиты от стихийных бедствий рассмотрены в специальной литературе, в том числе и учебной.

Глава 11. Организационные мероприятия по обеспечению безопасности информации

Организационные мероприятия по защите информации в информационных системах заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы.

Организационные меры, по мнению специалистов, несмотря на постоянное совершенствование технических мер, составляют значительную часть ( ~ 50%) системы обеспечения безопасности информации. Они используются тогда, когда компьютерная система не может непосредственно контролировать использование информации. Кроме того, в некоторых ответственных случаях в целях повышения эффективности защиты полезно иногда технические меры продублировать организационными.

Оргмеры по обеспечению информационной безопасности систем в процессе их функционирования и подготовки к нему охватывают решения и процедуры, принимаемые руководством организации - потребителя системы. Хотя некоторые из них могут определяться внешними факторами, например законами или правительственными постановлениями, большинство проблем решается внутри организации в конкретных условиях.

Составной частью любого плана мероприятий должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты. Конкретное распределение ответственности и функций по реализации защиты от организации к организации может изменяться, но тщательное планирование и точное распределение ответственности являются необходимыми условиями создания эффективной и жизнеспособной системы защиты.

Организационные меры по обеспечению безопасности информации в информационных системах должны охватывать этапы:

  • Проектирования;
  • Разработки;
  • Изготовления;
  • Испытаний;
  • Подготовки к эксплуатации;
  • Непосредственно эксплуатации системы.

В соответствии с требованиями технического задания в организации-проектировщике наряду с техническими средствами разрабатываются и внедряются организационные мероприятия по обеспечению безопасности информации на этапе создания системы. Под этапом создания понимаются проектирование, разработка, изготовление и испытание системы. При этом следует отличать мероприятия по обеспечению безопасности информации, проводимые организацией - проектировщиком, разработчиком и изготовителем в процессе создания системы и рассчитанные на защиту от утечки информации в данной организации, и мероприятия, закладываемые в проект и разрабатываемую документацию на систему, которые касаются принципов организации защиты в самой системе и из которых вытекают организационные мероприятия, рекомендуемые в эксплуатационной документации организацией-разработчиком, на период ввода и эксплуатации системы. Выполнение этих рекомендаций есть определенная гарантия защиты информации в информационной системе.

К оргмероприятиям по обеспечению безопасности информации в процессе создания системы относятся:

  • введение на необходимых участках проведения работ с режимом секретности;
  • разработка должностных инструкций по обеспечению режима секретности в соответствии с действующими в стране инструкциями и положениями;
  • при необходимости выделение отдельных помещений с охранной сигнализацией и пропускной системой;
  • разграничение задач по исполнителям и выпуску документации;
  • присвоение грифа секретности материалам, документации, аппаратуре и хранение их под охраной в отдельных помещениях с учетом и контролем доступа исполнителей;
  • постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций;
  • установление и распределение ответственных лиц за утечку информации;
  • другие меры, устанавливаемые главным конструктором при создании конкретной системы.

Организационные мероприятия, закладываемые в инструкцию по эксплуатации на систему и рекомендуемые организации-потребителю, должны быть предусмотрены на периоды подготовки и эксплуатации системы.

Указанные мероприятия как метод обеспечения безопасности информации предполагают систему организационных мер, дополняющих и объединяющих перечисленные выше технические меры в единую систему безопасности информации. Поскольку организационные меры являются неотъемлемой частью системы обеспечения безопасности информации в информационных системах с комплексами автоматизации обработки информации, дальнейшее их описание приведено ниже в соответствующих разделах.

Раздел III. Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных

Глава 1. Концептуальные основы проектирования системы обеспечения безопасности информации в информационных системах.

Анализ развития концепций систем обеспечения безопасности информации в Информационных системах.

Решение проблемы обеспечения безопасности информации в информационных системах в настоящее время приняло регулярный характер и осуществляется на промышленной основе с вложением значительных средств. Тем не менее с течением времени острота проблемы безопасности информации не снижается. В последние года во всех странах предпринимаются большие усилия в области защиты информации. В некоторых странах даже созданы федерации по борьбе с хищениями математического обеспечения и информации в информационно-информационных системах и сетях. Большое число промышленных и иных фирм специализируется на производстве средств защиты, оказании консультационной помощи, проектировании и внедрении механизмов защиты, проведении ревизий и оценке эффективности защиты.

В развитии процессов и систем обеспечения безопасности информации можно выделить несколько этапов.

Центральной идеей первого этапа создания системы безопасности являлось намерение обеспечивать надежную защиту информации механизмами, содержащими в основном технические и программные средства.

Техническими были названы такие средства, которые реализуются в виде электрических, электромеханических и электронных устройств. Всю совокупность технических средств было принято делить на аппаратные и физические. Под аппаратными техническими средствами защиты понимаются устройства, встраиваемые непосредственно в аппаратуру информационных систем, или устройства, которые сопрягаются с аппаратурой данных систем по стандартному интерфейсу. Физическими средствами названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах и т.п.).

Технические средства — понятие более широкое, к ним можно отнести аппаратные, физические и программные средства, а к физическим — и аппаратные.

Программные средства защиты — это программы, специально предназначенные для выполнения функций, связанных с защитой информации.

Указанные средства и составляли основу механизмов системы безопасности на первом этапе (60-е годы прошлого века). При этом господствовало убеждение, что основными средствами системы безопасности информации являются программные, причем считалось, что программы системы безопасности информации будут работать эффективнее, если будут включены в состав общесистемных компонентов программного обеспечения. Поэтому первоначально программные механизмы системы безопасности включались в состав операционных систем или систем управления базами данных. Практика показала, что надежность механизмов защиты такого типа является явно недостаточной.

Следующей попыткой расширения рамок и повышения эффективности обеспечения программной системы безопасности стала организация дифференцированного разграничения доступа пользователей к информации и данным, находящимся в информационной системе. Для этого идентифицировались все пользователи и все элементы защищаемой информации и данных, устанавливалось каким-либо образом соответствие между идентификаторами пользователей и идентификаторами элементов информации и данных и строилась алгоритмическая процедура проверки лояльности каждого запроса пользователя. Испытания и углубленные исследования подобных систем, проведенные в течение нескольких лет, установили несколько путей обхода ее механизмов разграничения доступа.

Уникальной по своему содержанию была система безопасности ресурса (СБР) в операционной системе, разработанной в фирме IВМ.

Перед разработчиками была поставлена задача реализовать три основные функции защиты:

  • Изоляцию;
  • Контроль доступа;
  • Контроль уровня защиты.

Кроме того, предполагалось, что программная защита будет дополняться комплексом организационных мер под руководством специального должностного лица — офицера безопасности. Всесторонние испытания системы безопасности ресурса показали в ней ряд серьезных недостатков.

В итоге специалисты пришли к выводу, что концепция системы обеспечения безопасности информации, основывающаяся на концентрации механизмов защиты в рамках операционной системы, не отвечает требованиям надежной защиты информации, особенно в автоматизированных системах обработки информации и данных и информационный системах с повышенной секретностью.

Для преодоления указанных недостатков разрабатывались следующие решения:

1. создание в механизмах защиты специального организующего элемента — ядра безопасности;

2. децентрализация механизмов защиты, вплоть до создания элементов, находящихся под управлением пользователей информационной системы и систем автоматизации;

3. расширение арсенала используемых средств обеспечения безопасности информации.

Развитие концепции, основанной на перечисляемых решениях, и составило содержание второго этапа (70-е годы прошлого века). Интенсивно развивались на втором этапе средства защиты, особенно технические и криптографические.

Однако, несмотря на все принятые меры, надежная защита информации опять оказалась недостижимой, о чем красноречиво говорили реальные факты злоумышленного доступа к информации. К тому же именно в это время была доказана теория (ее иногда называют теоремой Харрисона) о невозможности решить для общего случая задачу о безопасности произвольной системы защиты при общем задании на доступ.

На этом основании в зарубежной печати все чаще стали появляться высказывания о том, что вообще нет предпосылок для надежного обеспечения безопасности информации.

Таким образом, второй период, начавшись с оптимистических надежд на реализацию надежного механизма обеспечения безопасности информации, закончился унылым пессимизмом о невозможности вообще обеспечить надежную защиту.

Поиски выхода из такого тупикового состояния и составляют основное содержание третьего этапа (с 80-х г. прошлого века) развития концепций обеспечения безопасности информации. При этом генеральным направлением поисков стало неуклонное повышение системности подхода к самой проблеме защиты информации. Понятие системности интерпретировалось прежде всего в смысле не просто создания соответствующих механизмов защиты, но и в смысле регулярности процесса, осуществляемого на всех этапах жизненного цикла информационной системы при комплексном использовании всех имеющихся средств обеспечения безопасности информации.

При этом все средства, методы и мероприятия, используемые для системы обеспечения безопасности информации, непременно и наиболее рациональным образом объединяются в единый целостный механизм — систему защиты.

В этой системе должны быть по крайней мере четыре защитных пояса:

  • внешний пояс (периметр), охватывающий всю территорию, на которой расположены сооружения информационной системы и автоматизированной системы обработки;
  • пояс сооружений, помещений или устройств информационной системы;
  • пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных);
  • пояс технологических процессов обработки информации и данных (ввод-вывод, внутренняя обработка и т. п.)

Как пример практической реализации системного подхода к обеспечению безопасности информации является проект системы защиты, разрабатывавшейся фирмой Honeywell Inc. по контракту с министерством обороны США.

В качестве исходных были приняты следующие три положения:

1. система защиты информации разрабатывается и внедряется одновременно с разработкой самой информационной системы и ее автоматизированной системой обработки;

2. реализация функции защиты — преимущественно аппаратная;

3. должно быть строго доказано обеспечение задаваемого уровня защиты.

Специалисты центра системных исследований фирмы Honeywell Inc. заявили, что ими разработан специальный математический аппарат, позволяющий определять степень защищенности информации и имеющий не меньшее значение, чем создание компьютера с высоким уровнем защиты. Этот математический аппарат разработан на основе дальнейшего развития результатов, полученных в процессе разработки средств защиты информации для систем Multics и Scomp, а также при создании фирмой SRI International операционной системы с доказуемой защищенностью данных.

Большое внимание при разработке систем защиты уделяется проблемам защиты программного обеспечения информационной системы и ее системы автоматизации, что обусловлено рядом обстоятельств.

Во-первых, программное обеспечение играет решающую роль в качественной обработке информации.

Во-вторых, программы все больше и больше становятся предметом коммерческой тайны.

В-третьих, программные средства являются одним из наиболее уязвимых компонентов информационных систем.

Особую тревогу вызывает все, что связано с компьютерными вирусами.

Анализ видов автоматизированных систем обработки информации и выбор общего подхода к построению системы ее безопасности.

Проблема безопасности информации охватывает широкий спектр информационных и автоматизированных систем ее обработки: от персонального компьютера и больших информационных комплексов до глобальных информационных сетей и автоматизированных систем управления различного назначения.

Наряду с известными и необходимыми для выполнения своих задач по прямому назначению характеристиками, такими, как надежность функционирования, устойчивость к внешним воздействиям и скорость обработки информации и данных, каждая из этих систем должна обеспечивать гарантированную безопасность обрабатываемой информации. Данная характеристика, или свойство системы, по своему значению не уступает приведенным характеристикам и часто даже превосходит их. Это видно хотя бы из того, что при отказе функционирования системы ценная информация в ней должна быть сохранена, то есть не должна претерпеть никаких изменений, не быть разрушенной или похищенной и не быть доступной посторонним лицам.

 

Рис. 1а.Обобщенная функциональная схема информационной системы с централизованной обработкой информации и данных

В целях выработки общего подхода к решению этой задачи для всех видов информационных систем и систем автоматизации обработки информации и данных рассмотрим их классификацию по принципам построения, приведенную на рис. 1, гл. 2, разд.1

Анализ этой классификации (основанной на видах обращения к информации и данным) позволяет разделить информационные системы и системы автоматизации обработки информации и данных на два вида: с централизованной и децентрализованной обработкой данных.

К информационным системам с централизованной обработкой информации и данных относятся:

  • компьютеры;
  • информационные и вычислительные комплексы и системы.

К информационным системам с децентрализованной обработкой информации и данных относятся:

  • системы телеобработки данных;
  • распределенные системы обработки информации и данных;
  • информационные и вычислительные сети (сети передачи информации и данных);
  • автоматизированные системы управления.

При рассмотрении структуры и принципов построения информационных систем и автоматизированных систем обработки информации и данных следует обратить внимание на следующую закономерность, вытекающую из последовательного их развития в сторону усложнения состава технических средств и умножения выполняемых задач: каждый последующий вид подобных систем может включать все предыдущие.