Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Унифицированная концепция защиты информации.



За последние более чем 30 лет накоплен большой опыт внедрения вычислительной техники в различные сферы общественной деятельности, причем вычислительная техника уже используется для автоматического и автоматизированного решения задач различных классов: сложных логико-аналитических, информационных, оптимизационных в системах розничного назначения. В ходе всех этих процессов разработаны принципы и методы так называемого системно-концептуального подхода к решению сложных проблем. Основная суть этого подхода сводится к тому, что при изучении и описании проблемы учитываются во взаимной связи все сколько-нибудь значимые элементы, факторы и параметры (системность подхода), а для достижения поставленных целей не просто ищется решение, оптимальное (строго или приближенно) для каких-то конкретных условий, а разрабатывается полная и непротиворечивая совокупность методов, правил и приемов (концепция), позволяющих сравнительно легко генерировать необходимые решения в любых потенциально возможных условиях (концептуальность подхода).

Последовательное применение принципов и методов системно-концептуального подхода к решению целого ряда сложных проблем, в том числе и проблем защиты информации в АСОД, полностью подтвердили высокую их плодотворность. Именно в рамках этого подхода была выработана приведенная в унифицированная концепция защиты информации.

Примечательно то, что успехи в разработке названных концепций были обусловлены прежде всего преодолением стереотипов созданных формальной теорией систем. Это обстоятельство и послужило важнейшим побудительным стимулом к формированию основ неформальной теории систем, основными составными частями которой являются следующие:

1) принципы и методы структурирования как расширение методологии формализации представления структуры и процессов функционирования больших систем;

2) неформальные методы оценивания объектов, процессов, явлений и атрибутов;

3) неформальные методы поиска оптимальных решений.


Лекция 6. Постановка задачи определения требований к защите информации.

План лекции.

1. Математическое определение требований к защите информации.

2. Рекомендации по предъявлению требований к защите информации.

3. Методики определения требований к защите информации.

 

1. Математическое определение требований к защите информации.

В самом общем виде и на чисто практическом уровне требования к защите могут быть определены как предотвращение угроз информации, по крайней мере тех из них, проявление которых может привести к суще­ственно значимым последствиям. Но поскольку за­щита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

По аналогии с требованиями к надежности технических систем, обоснованным в классической теории систем, требования к защите могут быть сформулированы в виде условия:

где Р3 - вероятность защищенности информации, а
- требуемый уровень защищенности. С требованиями, выраженными в таком виде, можно оперировать с использованием методов классической теории систем при решении задач защиты всех классов: анализа, синтеза и управления.

Однако известно, что решение проблем защиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории систем могут быть применены лишь с большими оговорками. Для повышения степени адекватности применяемых моделей реальным процессам необходим перевод от концепциисоздания инструментальных средств получения необходимых ре­шений на инженерной основе к концепции создания методологического базиса и инструментальных средств для динамического оптимального управления соответствующими процессами.

С учетом данного подхода в самом общем виде и на содержатель­ном уровне требования к защите информации необходимо формировать с учетом специфики решаемых задач.

2. Рекомендации по предъявлению требований к защите информации.

Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:

характером обрабатываемой информации;

объемом обрабатываемой информации;

продолжительностью пребывания информации в АСОД;

структурой АСОД;

видом защищаемой информации;

техно­логией обработки информации;

организацией информационно-воспитательного процесса в АСОД;

этапом жизненного цикла АСОД.

По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.

Соответствующие рекомендации по предъявлению требований к защите могут быть следующими.

1.При обработке общедоступной информации никаких специаль­ных мер защиты от несанкционированного доступа не требуется.

2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.

3.При обработке служебной информации к ней должен быть обес­печен свободный доступ пользователям учреждения-владельца этой ин­формации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выда­ваемым пользователями, включенными в список.

4.При обработке секретной информации в зависимости от ее объе­ма и характера может быть предъявлен один из следующих вариантов требований:

а) персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

б) коллективное разграничение - структура баз защищаемых дан­ных организуетсяв соответствии со структурой подразделений, уча­ствующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к " своим" данным.

5. При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоя­тельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

Требования, обуславливаемые размещением объемов защищаемой информации, могут заключаться в следующем.

При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обеспечиваться защита в соответствующем уст­ройстве ВЗУ и коммуникациях, связывающих это устройство с процессо­ром.

При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необ­ходимая изоляция друг от друга данных, размещенных на различных но­сителях при одновременной их обработке.

При обработке информации, размещенной на очень большом ко­личестве носителей, дополнительно к предыдущему должна обеспечи­ваться защита в хранилищах носителей и на коммуникациях, связы­вающих хранилища, с помещениями, в которых установлены ВЗУ.

С точки зрения продолжительности пребывания защищаемой инфор­мации в А СОД требования к защите формулируются следующим образом.

Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех уст­ройствах АСОД.

Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах АСОД и на всех носителях, используемых для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответ­ствующих функциональных задач.

Информация длительного хранения подлежит постоянной защите, уничтожение ее должно осуществляться по специальным командам.

Требования, определяемые структурой АСОД , могут быть сформу­лированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в струк­турных элементах различного тина сводятся к следующему.

1. В терминалах пользователей:

а) защищаемая информация может находиться только во время се­анса решения задач, после чего подлежит уничтожению;

б) устройства отображения и фиксации информации должны рас­полагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

в) информация, имеющая ограничительный гриф, должна выда­ваться (отображаться) совместно с этим грифом;

г) должны быть предусмотрены возможности быстрого (аварий­ного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения).

2. В устройствах группового ввода/вывода (УГВВ);

а) в простых УГВВ и в сложных с малым объемом ЗУ защищаемая информация может находиться только во время решения задач, после че­го подлежит уничтожению; в сложных с большим объемом ЗУ информа­ция может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной;

б) и в) аналогично соответствующим пунктам требований к защите в терминалах пользователей;

г) в УГВВ с возможностями универсального процессора при каж­дом обращении к защищаемой информации должны осуществляться процедуры:

1) установления подлинности (опознавания) вступающих в работу терминалов и пользователей;

2) проверки законности каждого запроса на соответствие предо­ставленным пользователю полномочиям;

3) проверки адреса выдачи информации, имеющей ограничитель­ный гриф, и наличия этого грифа;

4) контроля обработки защищаемой информации;

5) регистрации запросов и всех нарушений правил защиты;

д) при выдаче информации в линии связи должны осуществляться: 1)проверка адреса выдачи информации;

2) маскировка (закрытие) содержания защищаемой информации, вы­даваемой в линии связи, проходящей по неконтролируемой территории;

е) должны быть предусмотрены возможности аварийного уничто­жения информации как в ОЗУ, так и в ВЗУ, а также подачи команды на аварийное уничтожение информации в сопряженных с УГВВ терминалах,

3. В аппаратуре и линиях связи:

а) защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

б) линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все вре­мя передачи информации;

в) перед началом каждого сеанса передачи защищаемой информа­ции должна осуществляться проверка адреса выдачи данных;

г) при передаче большого объема защищаемой информации про­верка адреса передачи должна также периодически производиться в про­цессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

д) при наличии в составе аппаратуры связи процессоров и ЗУ долж­на вестись регистрация данных о всех сеансах передачи защищаемой ин­формации;

е) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в аппаратуре связи.

4.В центральном вычислителе:

а) защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией решения соответствующей прикладной задачи в АСОД;

б) и в) - аналогично соответствующим пунктам требований к защи­те в УГВВ;

г) при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

д) всякое обращение к защищаемой информации должно прове­ряться на санкционированность;

е) при обмене защищаемой информации, осуществляемом с исполь­зованием линий связи, должна осуществляться проверка адреса коррес­пондента;

ж) должны быть предусмотрены возможности аварийного уничто­жения всей информации, находящейся в центральном вычислителе, и по­дачи команды на аварийное уничтожение информации в сопряженных устройствах.

5. В ВЗУ:

а) сменные носители информации должны находиться на уст­ройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

б) устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие не­санкционированное изъятие или замену носителя;

в) должны быть предусмотрены возможности автономного аварий­ного уничтожения информации на носителях, находящихся на уст­ройствах ВЗУ.

6. В хранилище носителей:

а) все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

б) носители, содержащие защищаемую информацию, должны хра­ниться таким образом, чтобы исключались возможности несанкциониро­ванного доступа к ним;

в) при выдаче и приемке носителей должна осуществляться провер­ка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

г) должны быть предусмотрены возможности аварийного уничто­жения информации на носителях, находящихся в хранилищах.

7. В устройствах подготовки данных:

а) защищаемая информация должна находиться только в течение времени ее подготовки;

б) устройства подготовки должны быть размещены так, чтобы ис­ключались возможности просмотра обрабатываемой информации со стороны;

в) в специальных регистрационных журналах должны фиксировать­ся время обработки информации, исполнителе идентификаторы исполь­зованных носителей и возможно другие необходимые данные;

г) распределение работ между операторами должно бить таким, чтобы минимизировать осведомленность их о содержании обрабаты­ваемой информации;

д) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в подразделениях подготовки данных,

8. Требования к защите информации, обуславливаемые территори­альной распределенностью АСОД, заключаются в следующем:

а) в компактных АСОД (размещенных в одном помещении) доста­точно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

б) в слабораспределенных АСОД (размещенных в нескольких по­мещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоян­ный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в) в сильно распределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищае­мой информации в открытом виде.

 

3. Методики определения требований к защите информации.

Требования, обуславливаемые видом защищаемой информации , мо­гут быть сформулированы в таком виде.

1. К защите документальной информации предъявляются следую­щие требования:

а) должна обеспечиваться защита, как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД;

б) применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий:

1) персонала делопроизводства и библиотеки оригиналов;

2) специалистов подразделения первичной обработки документов;

3) специалистов функциональных подразделений автоматизируе­мых органов.

2. При обработке фактографической быстроменяющейся информа­ции должны учитываться требования:

а) применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации;

б) применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограни­ченного круга лиц.

3. К защите фактографической исходной информации предъявля­ются требования:

а) каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных, в пределах предусмотренных в АСОД возможностей зашиты;

б) в системе защиты должны быть предусмотрены средства, выби­раемые и используемые пользователями для защиты своих массивов по своему усмотрению.

4. К защите фактографической регламентной информации предъяв­ляются требования;

а) применяемые средства и методы зашиты должны быть рассчита­ны на длительную и надежную защиту информации;

б) должен обеспечиваться доступ (в пределах полномочий) широко­го круга пользователе;

в) повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

Требования, обуславливаемые технологическими схемами автома­тизированной обработки информации, сводятся к тому, что в активном со­стоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД тре­буемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользовате­лей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней авто­матизации обработки информации состоят в следующем:

а) при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обработки, в ходе ко­торых должен обеспечиваться необходимый уровень защиты, являются:

1) сбор, подготовка и ввод исходных данных, необходимых для ре­шения задач;

2) машинное решение задач в автономном режиме;

3) выдача результатов решения;

б) в случае полусистемной обработки дополнительно к предыду­щему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов:

1) автоматизированного сбора информации от датчиков и источ­ников информации;

2)диалогового режима работы пользователей ЭВМ;

в) в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов:

1) прием потока запросов и входной информации;

2) формирование пакетов и очередей запросов;

3) диспетчирование в ходе выполнения запросов;

4) регулирование входного потока информации.

В зависимости от способа взаимодействия пользователей с ком­плектом средств автоматизация предъявляются следующие специфиче­ские требования:

а) при автоматизированном вводе информации должны быть обес­печены условия, исключающие несанкционированное попадание инфор­мации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и документального закреп­ления момента передачи информации пользователя банку данных АСОД и содержания этой информации;

б) при неавтоматизированном вводе должна быть обеспечена защи­та на неавтоматизированных коммуникациях " Пользователь - АСОД", на участках подготовки данных и ври вводе с местных УГВВ;

в) при пакетном выполнении запросов пользователей должно ис­ключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

г) при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовлен­ные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обес­печен уровень защиты, соответствующий ограничительному грифу дан­ных группы,

В зависимости от режимов функционирования комплексов средств автоматизации предъявляют следующие специфические требования:

а) в однопрограммном режиме работы в процессе выполнения про­граммы должны предупреждаться:

1) несанкционированное обращение к программе;

2) несанкционированный ввод данных для решаемой задачи;

3) несанкционированное прерывание выполняемой программы;

4) несанкционированная выдача результатов решения;

б) в мультипрограммном режиме сформулированные выше требо­вания относится к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование данных одной программы другой;

в) в мультипроцессорном режиме сформулированные выше требо­вания должны обеспечиваться одновременно во всех участвующих в ре­шении задачи процессорах, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распаралле­ливании и при диспетчеризации мультипроцессорного выполнения про­грамм.

Требования, обуславливаемые этапом жизненного цикла АСОД, формулируются так:

а) на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование, кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы зашиты);

а) на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и ис­ключены возможности несанкционированных изменений компонентов системы;

в) на этапе функционирования АСОД в активном ее состоянии дополнительно к сформулированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизи­рованной ее обработки.

Так могут быть представлены общие рекомендации по формирова­нию требований к защите информации.

Нетрудно однако, видеть, что приведенные выше требования хотя и содержат полезную информацию, но недостаточны для выбора методов и средств защиты информации в конкретной АСОД. Решение каждой кон­кретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов рассмотренной в гл. 2 неформальной теории систем.

Последовательность решения задачи в указанной постановке, оче­видно, должна быть следующей:

1) разработка методов оценки параметров защищаемой информа­ции;

2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации;

3) структуризация возможных значений факторов;

4) структуризация поля потенциально возможных вариантов соче­таний значений факторов (вариантов условий защиты);

5) оптимальное деление поля возможных вариантов на типовые классы;

6) структурированное описание требований к защите в пределах выделенных классов.

Подходы к решению перечисленных составляющих задач рассмат­риваются в следующих параграфах.

 


Поделиться:



Популярное:

  1. D. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ АВТОРСКИХ И СМЕЖНЫХ ПРАВ
  2. Виды гражданско-правовых способов защиты вещных прав
  3. Вл. Соловьев. Судьба, философия, концепция предназначения России.
  4. Влияние газа на работу УЭЦН и методы защиты насосов от влияния свободного газа, содержащегося в откачиваемой жидкости
  5. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации.
  6. Вопрос 17: Понятие о механизмах психологической защиты
  7. Вопрос 48. Понятие о жанре. Речевые жанры. Проблема речевых жанров в учении М. М. Бахтина. Концепция Т. В. Шмелёвой.
  8. Вопрос: Управление в области социальной защиты граждан: организационно-правовые формы, полномочия местного самоуправления в сфере социальной защиты
  9. Всеобщие законы и концепция системы в естествознании
  10. Выбор аппаратуры управления и защиты
  11. Геополитическая концепция К. Хаусхофера
  12. Геополитическая концепция российской. истории (В.Ключевский, Н. Данилевский).Ключевский чуть ниже.


Последнее изменение этой страницы: 2016-03-17; Просмотров: 1346; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.09 с.)
Главная | Случайная страница | Обратная связь