Введение

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

В период существования примитивных носителей информации ее защита осуществлялась в основном организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет, Джироламо Кардано, Джон Валлис.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

  • увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ (компьютеров) и других средств компьютерной техники;
  • сосредоточение в единых базах информации различного назначения, принадлежности и формы представления;
  • расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам информации;
  • усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
  • автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
  • увеличение количества технических средств и связей в автоматизированных системах управления и обработки информации;
  • появление персональных компьютеров, а затем интенсивного развития глобальной сети Интернет, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки информации произошли большие изменения, которые повлияли на саму суть проблемы защиты информации, безопасности и управлении доступом.

Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную компьютерную сеть с домашнего компьютера, появление "электронных" денег, кредитных карточек создает еще большую долю риска в сфере работы с информацией.

Особую обеспокоенность представляет появление в рядах киберзлоумышленников и хулиганов высокоинтеллектуальных разработчиков, зачастую действующих от лица и во исполнение целей определенных организаций.

С помощью телефона и персональных компьютеров они подключаются к передаче информации, связанных с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков и т.п.

Все большее распространение получил новый вид компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать в определенных условиях или по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от "заражения" программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а потери невосполнимыми.

Последствия несанкционированных воздействий и несанкционированного использования информации могут носить весьма серьезный характер, включая политический, связанный с опасностью возникновения войны.

Специалисты называют много возможных способов несанкционированного доступа к информации в системе обработки информации: просмотр; копирование и подмена информации; ввод ложных программ, команд и сообщений; подключение с этой целью к линиям и каналам связи; использование отладочных и аварийных программ и устройств; чтение остатков информации; прием сигналов побочного электромагнитного излучения и наводок информации; использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т. д.

Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий в информационной системе и установить на его пути систему соответствующих преград достаточной прочности.

Начало пособия посвящено анализу автоматизированных систем обработки информации (ядра любой информационной системы) как объектов защиты информации.

Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации

 

Глава 1. Предмет безопасности информации

Свойства информации.

Информация — это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек через машину с другим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее .владельца возникает необходимость в ее защите.

Ценность информации является критерием при принятии любого решения о ее защите. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации, анализа решений, экспертных систем, процесс оценки до сих пор остается весьма субъективным. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью.

Известно следующее разделение информации по уровню важности:

  • жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
  • важная информация — информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
  • полезная информация — информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;
  • несущественная информация — информация, которая больше не нужна организации, или организация может без нее обойтись.

На практике отнесение информации к одной из этих категорий может представлять собой очень трудную задачу, так как одна и та же информация может быть использована многими подразделениями организации, каждое из которых может отнести эту информацию к различным категориям важности. Категория важности, как и ценность информации, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей.

Существуют определения групп лиц, связанных с обработкой информации:

держатель — организация и/или лицо — обладатель информации;

источник — организация и/или лицо, поставляющее информацию;

нарушитель — отдельное лицо и/или организация, стремящееся получить информацию.

Отношение этих групп к значимости одной и той же информации может быть различно: для одной — важная, для другой — нет.

Например: важная оперативная информация, такая, например, как список заказов на данную неделю и график производства, может иметь высокую ценность для держателя, тогда как для источника (например, заказчика) или нарушителя низка;

персональная информация, например медицинская, имеет значительно большую ценность для источника (лица, к которому относится информация), чем для держателя ее или нарушителя;

информация, используемая руководством для выработки решений, например о перспективах развития рынка, может быть значительно более ценной для нарушителя, чем для источника или ее держателя, который уже завершил анализ этих информации.

Приведенные категории важности заслуживают внимания и могут быть применены к любой информации. Это также согласуется с существующим принципом деления информации по уровням секретности.

Уровень секретности— это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов. Такой информацией может быть государственная, военная, коммерческая, служебная или личная тайна.

Конфиденциальность– следующий уровень сохранения тайны информации. Очевидно, что, где есть уровень секретности, там есть и уровень конфиденциальности, но не наоборот.

Практика показала, что защищать необходимо не только секретную или конфиденциальную информацию. Несекретная информация, подвергнутая несанкционированным изменениям (например, модификации команд управления), может привести к утечке или потере связанной с ней секретной информации, а также к невыполнению автоматизированной информационной системой функций по причине получения ложной информации, которые могут быть не обнаружены пользователем системы.

Суммарное количество, или статистика несекретной и конфиденциальной информации, в итоге может оказаться секретным, или конфиденциальным. Аналогично сводные данные одного уровня важности в целом могут являться информацией более высокого уровня секретности или конфиденциальности. Для защиты от подобных ситуаций широко применяется разграничение доступа к информации по функциональному признаку. При одинаковой степени важности информации, обрабатываемой в системе обработки, информация делится в соответствии с функциональными обязанностями и полномочиями пользователей, устанавливаемыми администрацией организации – владельца автоматизированной системы информации и управления.

В соответствии с описанными принципами деления информацию, обрабатываемую в автоматизированных системах обработки информации и управления (АСОИУ, для иллюстрации можно по категориям важности и секретности представить в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом — несекретная информация, связанная с обработкой более важной (секретной) информации. Каждый слой данной пирамиды, поделенной на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей (рис. 1).

 
   

Рис. 1. Модель предмета защиты и безопасности информации

До последнего времени безопасность информации в АСОИУ понималась исключительно как опасность ее несанкционированного получения во все время нахождения в АСОИУ.

В настоящее время безопасность интерпретируется еще и как безопасность действий, для осуществления которых используется информация.

Принципиальные отличия расширенного толкования по сравнению с традиционным очень важны, так как компьютерная техника все больше используется для автоматизированного и автоматического управления высокоответственными информационными системами и процессами, в которых несанкционированные изменения запланированных алгоритмов и технологий могут иметь серьезные последствия.

У информации в информационных системах есть свой жизненный цикл, диаграмма которого представлена на рисунке 2.

 
   

Рис. 2. Жизненный цикл информации

Полученная системой информация оценивается на достоверность и полезность. Часть информации уничтожается, а остальная подготавливается к хранению (систематизируется, преобразуется в удобную для хранения форму, сортируется по массивам хранения). Из хранилища выбирается нужная в данный момент времени информация, обрабатывается и используется в необходимых целях. Полученные отчетные данные проходят тот же цикл. При выборке могут уничтожаться сведения, потерявшие интерес из-за их старения. Время жизни информации определяется ее владельцем в процессе эксплуатации информационной системы в конкретных условиях.