Защита в АС

Автор работы: Пользователь скрыл имя, 22 Февраля 2014 в 19:02, курс лекций

Описание работы

Создание систем защиты ИС, обрабатывающих персональные данные, осуществляется в несколько этапов. На первом этапе проводится проектирование создаваемой системы – разрабатываются необходимые проектные, эксплуатационные и организационно-распорядительные документы по обеспечению информационной безопасности. На втором этапе осуществляется внедрение системы защиты ИС. Проводится поставка необходимых средств обеспечения ИБ и их пусконаладка, обучение персонала компании по вопросам защиты информации, внедрение разработанных процессов ИБ.

Файлы: 1 файл

Безопасность АИС.doc

— 151.50 Кб (Скачать файл)

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

 

2.1. Защита информации  от НСД является составной  частью общей проблемы обеспечения  безопасности информации. Мероприятия  по защите информации от НСД  должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем  случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем: 
- управления доступом; 
- регистрации и учета; 
- криптографической; 
- обеспечения целостности.

 
2.4. Требования к АС третьей  группы  
Обозначения: 
- " - " - нет требований к данному классу; 
- " + " - есть требования к данному классу.

Подсистемы  и требования

Классы

1. Подсистема  управления доступом

   

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

   

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним  устройствам ЭВМ

-

-

к программам

-

-

к томам, каталогам, файлам, записям, полям записей

-

-

1.2. Управление потоками информации

   

2. Подсистема  регистрации и учета

   

2.1. Регистрация  и учет:

   

входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

+

+

выдачи печатных (графических) выходных документов

-

+

запуска (завершения) программ и процессов (заданий, задач)

-

-

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

-

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

-

2.2. Учет носителей  информации

+

+

2.3. Очистка (обнуление,  обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

2.4. Сигнализация  попыток нарушения защиты

-

-

3. Криптографическая  подсистема

   

3.1. Шифрование  конфиденциальной информации

-

-

3.2. Шифрование  информации, принадлежащей различным  субъектам доступа (группам субъектов) на разных ключах

-

-

3.3. Использование  аттестованных (сертифицированных)  криптографических средств

-

-

4. Подсистема  обеспечения целостности

   

4.1. Обеспечение  целостности программных средств  и обрабатываемой информации

+

+

4.2. Физическая  охрана средств вычислительной  техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

4.4. Периодическое  тестирование СЗИ НСД

+

+

4.5. Наличие средств  восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

-

+


2.5. Требования  к классу защищенности 3Б:

Подсистема управления доступом:

должны осуществляться идентификация и проверка подлинности  субъектов доступа при входе  в систему по паролю условно-постоянного  действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

должна осуществляться регистрация входа (выхода) субъектов  доступа в систему (из системы), либо регистрация загрузки и инициализации  операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.

В параметрах регистрации  указываются: 
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; 
- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

должна быть обеспечена целостность программных  средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.

При этом: 
- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ; 
- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ; 
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; 
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД; 
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.6. Требования к классу  защищенности 3А:

Подсистема  управления доступом:

должны осуществляться идентификация  и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема  регистрации и учета:

должна осуществляться регистрация  входа (выхода) субъектов доступа  в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: 
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; 
- результат попытки входа: успешная или неуспешная (при НСД); 
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются: 
- дата и время выдачи (обращения к подсистеме вывода); 
- краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности; 
- спецификация устройства выдачи [логическое имя (номер) внешнего устройства]; 
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку); 
- должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации; 
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема  обеспечения целостности:

должна быть обеспечена целостность программных  средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом: 
- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ; 
- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ; 
- должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС; 
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД; 
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности; 
- должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты

Раздел 2 Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе.

 

Т 2.1 Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации.

Структура защиты будет носить многозвенный и  многоуровневый характер.

Количество  перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя.

Поведение потенциального нарушителя может быть следующим:

Нарушитель  может появиться в любое время  и в любом месте периметра  автоматизированной системы.

Квалификация  и осведомленность нарушителя может  быть на уровне разработчика данной системы.

Постоянно хранимая информация о принципах  работы системы, включая секретную, нарушителю известна.

Для достижения своей цели нарушитель выверит наиболее слабое звено в защите.

Нарушителем может быть законный пользователь системы.

Нарушитель  действует один.

 Основные  принципы построения защиты:

Необходимо  построить вокруг предмета защиты постоянно  действующий замкнутый контур защиты.

Свойства преграды составляющие защиту должны, по возможности, соответствовать  ожидаемой квалификации и осведомленности  нарушителя.

Для входа в систему законного  пользователя необходима переменная секретная  информация, известная только ему.

Итоговая прочность защитного контура определяется его слабейшим звеном.

При наличии нескольких законных пользователей  полезно обеспечить разграничение  их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип  наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.

 Нарушители могут быть:

Нарушитель-профессионал.

Нарушитель высокой квалификации.

Относительно квалифицированный  нарушитель-непрофессионал.

Безответственный пользователь.

 Можно установить следующее  распределение ВКНСД по классам: 

Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени.

Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.

Только следующие ВКНСД:

терминалы пользователей 

аппаратура регистрации, документирования, отображения информации

машинные и бумажные носители информации

средства загрузки программного обеспечения

технологические пульты и органы управления

внутренний монтаж аппаратуры

линии связи между аппаратными  средствами

Только следующие ВКНСД:

терминалы пользователей 

машинные и бумажные носители информации

средства загрузки программного обеспечения

 Т 2.2 Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида:

Контролируемые 

терминалы пользователей 

аппаратура регистрации, документирования, отображения информации

средства загрузки программного обеспечения

технологические пульты и органы управления

внутренний монтаж аппаратуры

побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних  коммуникациях, размещенных вблизи аппаратуры вычислительной системы

Неконтролируемые 

машинные носители ПО и информации, выносимые за пределы вычислительной системы 

долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы 

внешние каналы связи

мусорная корзина 

 Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач:

Предупреждении и контроле попыток  НСД 

Своевременном обнаружении места  и блокировки несанкционированных  действий

Регистрации и документировании событий

Установление и устранение причины  НСД 

Ведение статистики и прогнозирования  НСД 

 

Для сетей, кроме защиты самой АСОИ (автоматизированной системы обработки  информации) необходимо защитить и  каналы связи.

Принимая во внимание, что информация в сети постоянно обновляется, а также и то, что на каналах связи, в отличие от элементов сети нарушитель ничем не рискует, особенно при пассивном перехвате информации, прочность защиты здесь должна быть особенно высокой.

От активного вмешательства нарушителя в процесс обмена информацией между элементами сети должна быть применена система обнаружения и блокировки несанкционированного доступа, но и при этом риск нарушителя по-прежнему не высок, т.к. у него и в этом случае, по причине сложности определения его пребывания, остается достаточно времени на то, чтобы отключиться и уничтожить свои следы. Поэтому в качестве сходной модели потенциального нарушителя высокой квалификации такой подход поможет защититься также от нарушителей, являющихся законными пользователями данной сети. Кроме того это позволит защитить системные отношения между элементами сети.

Поскольку физически каналы связи  в сети защитить не представляется возможным, целесообразно строить  защиту информации и сопровождающих ее служебных признаков на основе специальных криптографических преобразований, т.е. на основе самой информации, а не на ресурсах сети.

Такой основой должна быть кодограмма сообщений, которой обмениваются между  собой элементы сети. Целостность  этой кодограммы и содержащаяся в ней информация должны быть защищены от несанкционированного доступа.

Данная кодограмма, как правило, содержит адрес получателя, заголовок, информацию отправителя, концевик, адрес  отправителя, исходящий номер и  время отправления. В пакетном режиме добавляется еще и номер пакета, поскольку сообщение разбивается на пакеты, которые на объекте-получателе должны быть собраны в одно сообщение, чтобы оно приобрело первоначальный вид. Для синхронизации, приема и обработки кодограммы, в нее включаются признаки кадра. Кадр содержит информационное поле, а также заголовок и концевик, присваиваемый протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции и служащую для идентификации сообщения правильного приема кадров, восстановления и повторной передачи в случае ошибок. Концевик содержит проверочное поле, служащее для коррекции и исправления ошибок.

Информация о работе Защита в АС