Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Модели систем обеспечения ИБ



Модель – способ существования знаний, система – средства достижения цели. При разработке моделей систем ИБ используются различные классы моделей:

1)Модель «чёрного ящика» (Рис. 5.2.1)

 

Рис.5.2.1. Модель черного ящика

Система представляется как некоторая изолированная часть.

Дополнительные воздействия изменяют лишь некоторые параметры результатов воздействия (С).

Модель чёрного ящика не даёт представления о структуре системы. В ряде случаев такая система является единственно возможной для моделирования какой-либо системы. Она характеризуется недостатком информации или недостаточным уровнем наших знаний. Эта модель разрабатывается на начальных этапах создания системы.

2)Модель состава системы

Она предназначена для того, чтобы определить примерную структуру системы. Модель является иерархической. Уровень иерархии определяется целями, которые были поставлены при разработке системы.

Модель состава системы требует больших объёмов информации о ТС различного назначения(ср-ва пожарн.сигн., ср-ва связи и т.д). Эта задача оказывается сложнее в случае, когда осуществляется доработка в имеющемся помещении, занятых определенными службами.

Эта модель позволяет установить часть причинно-следственных связей, она может быть разработана в виде списковой структуры с обозначением подчиненности структурных элементов.

3)Модель отношений (Рис. 5.2.2)

 

 

Рис.5.2.2. Модель отношений

Она устанавливает возможные физические связи между структурными элементами, разрабатывается в виде бинарной матрицы, по осям которой указаны структурные элементы, а на поле матрицы обозначаются виды бинарных связей.

Модель отношений позволяет систематически, без пропусков проанализировать связи между всеми элементами.

4)Модель «структурная схема системы» (Рис. 5.2.3)

На структурной схеме отражается состав системы и ее внутренние связи. Наряду с термином " связь" нередко употребляют термин " отношение". Наглядным способом описания структурной модели системы являются графы. На рисунке в виде ориентированного графа приведена структурная модель компьютера.

Рис.5.2.3. Модель «структурная схема системы»

Стрелки обозначают информационные связи между элементами системы. Направление стрелок указывает на направление передачи информации.

Основные этапы разработки систем обеспечения ИБ :

1.Анализ состава и содержания конфиденциальной информации;

2.Анализ ценности информации. Определение ущерба от потерь;

3.Анализ внешней среды. Определение потенциального противника;

4.Анализ уязвимости информации;

5.Анализ действующей системы защиты информации;

6.Замысел создания системы ИБ или модернизация существующей;

7.Оценка возможных затрат на разработку системы ИБ или модернизацию существующей;

8.Принятие решения;

9.Разработка проекта системы ИБ или модернизации существующей;

10.Разаработка плана внедрения системы ИБ. Реализация плана внедрения;

11.Утверждение состава лиц, ответственных за ЗИ и их обучение;

12.Опытная эксплуатация системы ИБ;

13.Сдача в эксплуатацию системы ИБ и управление её функционированием.

3. Определение и содержание понятия угрозы информации в современных системах ее обработки. Классификация каналов утечки информации. Система показателей уязвимости информации и модели ее оценки.

Под угрозой информации будем понимать меру возможности проникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации, несанкционированное получения (или опасность такого получения) информации, несанкционированное размножение информации.

Под каналом утечки информации будем понимать физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получе­ние охраняемых сведений. Для возникновения (образования, уста­новления) канала утечки информация необходимы определенные пространственные, энергетические и временные условия, а также со­ответствующие средства восприятия и фиксации информации на стороне злоумышленника.

Применительно к практике с учетом физической природы образова­ния каналы утечки информации можно квалифицировать на следую­щие группы:

- оптические, акустические, акустоэлектрические, виброакустические, радиоэлектронные, материально-вещественные.

Носителем информации в оптическом канале является электромагнитное поле в диапазоне 0, 46-0, 76 мкм (видимый свет) и 0.76-13 мкм (инфракрасные излучения). Среда распространения: безвоздушное пространство (н-р космос), атмосфера, оптические световоды.

Акустические - запись звука, подслушивание и прослушивание;

Акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

Виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по проводникам из меди, железа, алюминия. Диапазон колебаний этого вида носителя чрезвычайно велик: от звукового диапазона до десятков ГГц. Часто этот канал называют электромагнитным, что представляется недостаточно корректным, так как носителями информации в оптическом канале являются также электромагнитные поля, но в более высокочастотном диапазоне. Кроме того, широко используется в качестве носителя информации модулированный поток электронов (электрический ток). Объединяя эти два носителя информации в канале одного вида, целесообразно назвать его «радиоэлектронный» (электромагнитное поле в радиодиапазоне и электроны электрического тока). Среда распространения: безвоздушное пространство, атмосфера и направляющие (электрические провода и волноводы).

Носителями информации в акустическом канале являются механические акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц - 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот. Среда распространения: атмосфера, вода и твердая среда.

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы организации вещественных носителей с секретной или конфиденциальной информацией, прежде всего, выбрасываемых черновиков документов и использованной копировальной бумаги, забракованных деталей и узлов, демаскирующих веществ. Последние в виде твердых, жидких и газообразных отходов или промежуточных продуктов содержат химические элементы, по которым в принципе можно определить состав, структуру и свойства новых материалов или восстановить технологию их получения.

Система показателей уязвимости (защищенности) ин­формации.

Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защи­щаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения, представляет собой меру защищенности информации.

Для системной оценки уязвимости информации в АСОД(автоматизированная система обработки данных) необходи­мы показатели, которые отражали бы все требования к защите информа­ции, а также структуру АСОД, технологию и условия автоматизирован­ной обработки информации.

Уязвимость информации необходимо оценивать в процессах разра­ботки и внедрения АСОД, функционирования АСОД на технологических участках автоматизированной обработки информации, функционирова­ния АСОД независимо от процессов обработки информации. Уязвимость информации в процессе разработки и внедрения АСОД обусловливается уязвимостью создаваемых компонентов системы и баз данных. Особое значение на данной стадии имеет минимизация уязвимости программно­го обеспечения, поскольку от этого существенно зависит общая уязви­мость информации в АСОД. (Табл. 5.3.1).

Условия автоматизированной обработки информации характери­зуются, главным образом, совокупностью следующих параметров: струк­турой АСОД, чем определяется состав, подлежащих защите объектов и элементов; наличием и количеством дестабилизирующих факторов, по­тенциально возможных в структурных компонентах АСОД; количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой информации; режимами автоматизированной обра­ботки информации.

Табл.5.3.1. Содержание показателей уязвимости информации

Вид защиты информации Вид дестабилизирующего воздействия на информацию
Случайный Злоумышленный
Предупреждение уничтожения или искажения Вероятность того, что под воздействием случайных факторов информация будет искажена или уничтожена Вероятность того, что злоумышленнику удастся уничтожить или исказить информацию
Предупреждение несанкционированной модификации Вероятность того, что под воздействием случайных факторов информация будет модифицирована при сохранении синтаксических характеристик Вероятность того, что злоумышленнику удастся модифицировать информацию при сохранении синтаксических характеристик
Предупреждение несанкционированного получения Вероятность того, что под воздействием случайных факторов защищаемая информация будет получена лицами или процессами, не имеющими на это полномочий Вероятность того, что злоумышленнику удастся получить (похитить) защищаемую информацию
Предупреждение несанкционированного размножения (копирования) Случайное несанкционированное размножение (копирование) информации в корыстных целях является маловероятным Вероятность того, что злоумышленнику удастся несанкционированно снять копию с защищаемой информации без оставления следов злоумышленных действий

Модель уязвимости информации (общая модель воздействия на информацию) в АСОД в самом общем виде может быть представлена следующим образом (Рис. 5.3.1.):

Рис.5.3.1. Модель воздействия на информацию

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных технологических маршрутах. При этом целостность информации в каждом объекте АСОД существенно зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои, ошибки), которые могут проявится в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом большую опасность представляет занесение вирусов.

Таким образом, общая модель нарушения физической целостности информации выглядит следующим образом (Рис. 5.3.2)

Рис.5.3.2. Модель нарушения физической целостности

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных АСОД оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов само по себе не ведет к несанкциониро­ванному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник. Структурированная схема потенциально возможных злоумышленных действий в современных АСОД для самого общего случая представлена следующим образом (Рис. 5.3.3):

Рис.5.3.3. Общая схема потенциально возможных злоумышленных действий в современных АСОД

Выделенные на рисунке зоны определяются следующим образом:

1) внешняя неконтролируемая зона - территория вокруг АСОД, на которой персоналом и средствами АСОД не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;
2) зона контролируемой территории - территория вокруг помещений АСОД, которая непрерывно контролируется персоналом или средствами АСОД;

3) зона помещений АСОД - внутреннее пространство тех помещений, в которых расположены средства системы;

4) зона ресурсов АСОД - та часть помещений, откуда возможен непосредственный доступ к ресурсам системы;

5) зона баз данных - та часть ресурсов системы, с которых возможен непосредственный доступ к защищаемым данным.

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться соответствующий канал получения информации, соответствующий канал должен быть доступен нарушителю, в канале в момент доступа к нему нарушителя должна находиться защищаемая информация.

Попытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения, поэтому имитируются приведенной выше моделью. Если же носитель с защищаемой информацией каким-либо путем попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы.

 

4. Требования к защите информации. Факторы, влияющие на требуемый уровень защиты информации. Типизация системы защиты информации.

Требования к защите информации

В самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, по крайней мере тех из них, проявление которых может привести к суще­ственно значимым последствиям. Но поскольку за­щита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите мо­гут быть сформулированы в виде условия: , где Р3 - вероятность защищенности информации, а требуемый уро­вень защищенности. С требованиями, выраженными в таком виде, можно опериро­вать с использованием методов классической теории систем. Однако решение проблем защиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории систем могут быть применены лишь с большими оговорками. Для повышения степени адекватности применяемых моделей реальным процессам необходим переход от концепции создания инструментальных средств получения необходимых решений на инженерной основе к концепции создания методологического базиса и инструментальных средств для динамического оптимального управления соответствующими процессами.

Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информа­ции в АСОД; структурой АСОД; видом защищаемой информации; техно­логией обработки информации; организацией информационно-вычислитель­ного процесса в АСОД; этапом жизненного цикла АСОД.

Проблема определения требований к защите информации име­ет комплексный характер и может рассматриваться как в организа­ционном, так и в техническом аспектах. Причем в условиях автома­тизированной обработки информации существует большое количе­ство каналов несанкционированного ее получения, которые не мо­гут быть перекрыты без применения специфических технических и программно-аппаратных средств. Это серьезно повышает удель­ный вес технических аспектов и приводит к необходимости опре­деления требований к системам защиты, содержащим указанные средства.

Наиболее подходящим здесь оказывается подход, основанный на выделении некоторого количества типовых систем защиты, ре­комендуемых для использования в тех или иных конкретных усло­виях и содержащих определенные механизмы защиты, т.е. подход, базирующийся на создании системы стандартов в области защиты информации.

Основу такой системы, действующей в настоящее время в Рос­сийской Федерации составляют руководящие документы, разрабо­танные Гостехкомиссией России и дополненные впоследствии рядом нормативных актов. Эти документы были созда­ны в результате исследований и практической деятельности в данной области министерств оборонных отраслей промышленности и мини­стерства обороны СССР, и с учетом «Критериев оценки доверенных компьютерных систем» министерства обороны США, которые доста­точно широко известны под названием «Оранжевая книга», и которые вместе с Европейскими и Канадскими критериями легли в последнее время в основу «Общих критериев» (стандарта ISO 15408-99 «Крите­рии оценки безопасности информационных технологий»).

Общие критерии оценки безопасности информационных технологий (далее «Общие критерии») определяют функциональные требования безопасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements). При проведении работ по анализу защищенности ИС, «Общие критерии» целесообразно использовать в качестве основных критериев, позволяющих оценить уровень защищенности ИС с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций. Хотя применимость «Общих критериев» ограничивается механизмами безопасности программно-технического уровня, в них содержится также определенный набор требований к механизмам безопасности организационного уровня и требований по физической защите, которые непосредственно связаны с описываемыми функциями безопасности.

12 февраля 2013г. Приказ ФСТЭК России №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Требования Приказа №17 должны применятся наряду с требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства РФ от 1.11.12г. №1119.

Данный Приказ определил 4 класса защищенности ГИС, устанавливаемых в зависимости от значимости обрабатываемой в ней информации и масштаба информационной системы. (Таблица 5.4.1).

Таблица 5.4.1. Классификация ИС

Уровень значимости информации Масштаб информационной системы
Федеральный Региональный Объектовый
УЗ 1 К1 К1 К1
УЗ 2 К1 К2 К2
УЗ 3 К2 К3 К3
УЗ 4 К3 К3 К4

УЗ 1 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена высокая степень ущерба.

УЗ 2 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба.

УЗ 3 - если для всех свойств безопасности информации (конфиденциальности, целостности, доступности) определены низкие степени ущерба.

УЗ 4 - если степень ущерба от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности) не может быть определена, но при этом информация подлежит защите в соответствии с законодательством Российской Федерации.

 

Высокая степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять возложенные на них функции.

Средняя степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять хотя бы одну из возложенных на них функций.

Низкая степень ущерба – если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

 

Для обеспечения защиты информации, содержащейся в информационной системе, определены следующие мероприятия:

1. Формирование требований к защите информации в ходе создания информационной системы.

2. Разработка системы защиты информации информационной системы.

3. Внедрение системы защиты информации информационной системы.

4. Аттестация информационной системы по требованиям защиты информации и ввод ее в действие.

5. Эксплуатация аттестованной информационной системы и ее системы защиты информации.

6. Защита информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации.

 

Требования к мерам защиты информации, содержащейся в ИС. Документом определено, что организационные и технические меры защиты информации должны обеспечивать:

1. идентификацию и аутентификацию субъектов доступа и объектов доступа;

2. управление доступом субъектов доступа к объектам доступа;

3. ограничение программной среды;

4. защиту машинных носителей информации;

5. регистрацию событий безопасности;

6. антивирусную защиту;

7. обнаружение (предотвращение) вторжений;

8. контроль (анализ) защищенности информации;

9. целостность информационной системы и информации;

10. доступность информации;

11. защиту среды виртуализации;

12. защиту технических средств;

13. защиту информационной системы, ее средств и систем связи и передачи данных.

Приказ ФСТЭК России от 11.02.2013г. №17 определил перечень мер защиты и их базовые наборы, которые должны быть реализованы в зависимости от класса защищенности ГИС, а также установил требование об обязательной сертификации применяемых средств защиты информации.

Постановление Правительства РФ от 1 ноября 2012 года N 1119 " Об утверждении требований к защите ПДн в ИСПДн"

В соответствии с данным документом устанавливаются уровни защищенности ПДн ИСПДн, которым выбираются организационные и технические меры. (Рис. 5.4.1)

Рис.5.4.1. Определение уровня защищенности

Категории обрабатываемых персональных данных (ПДн), подразделяются на 4 группы:

1 группа — специальные категории ПДн, к которым относятся информация о национальной и расовой принадлежности субъекта, о религиозных, философских либо политических убеждениях, информацию о здоровье и интимной жизни субъекта;

2 группа — биометрические ПДн, то есть данные, характеризующие биологические или физиологические особенности субъекта, например фотография или отпечатки пальцев;

3 группа — общедоступные ПДн, то есть сведения о субъекте, полный и неограниченный доступ к которым предоставлен самим субъектом;

4 группа — иные категории ПДн, не представленные в трех предыдущих группах.

Типы актуальных угроз:

угрозы 1-го типа связанны с наличием недекларированных (недокументированных) возможностей в системном ПО, используемом в ИСПДн;

угрозы 2-го типа связанны с наличием недекларированных возможностей в прикладном ПО, используемом в ИСПДн;

угрозы 3-го типа не связаны с наличием недекларированных возможностей в программном обеспечении, используемом в ИСПДн.

В соответствии с уровнем защищенности выбираются требования к защите информации (Рис. 5.4.2)

Рис.5.4.2. Требования к защите информации

Приказ ФСБ РФ и Федеральной службы по техническому и экспортному контролю от 31 августа 2010 г. N 416/489 " Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования"

При подключении федеральных государственных информационных систем общего пользования (ИС) к информационно-телекоммуникационным сетям должна обеспечиваться защита содержащейся в них информации от уничтожения, изменения и блокирования доступа к ней.

Установлены требования к защите информации, обязательные для операторов указанных ИС. В зависимости от значимости информации ИС подразделяются на 2 класса. В зависимости от класса установлены и требования к защите информации.

К первому относятся правительственные и иные ИС, нарушение целостности и доступности информации которых может привести к угрозе безопасности страны. В данных ИС применяться лишь сертифицированные ФСБ России средства криптографической защиты, обнаружения вирусов, контроля доступа, фильтрации и блокирования сетевого трафика.

Все остальные входят во II класс. В ИС II класса могут использоваться средства защиты, сертифицированные даже ФСТЭК России, в частности в информационных системах общего пользования II класса:

- использование средств защиты информации от неправомерных действий, сертифицированных ФСБ России и (или) ФСТЭК России с учетом их компетенции, в том числе средств криптографической защиты информации (электронной цифровой подписи, при этом средства электронной цифровой подписи должны применяться к публикуемому информационному наполнению);

- использование средств обнаружения вредоносного программного обеспечения, в том числе антивирусных средств, сертифицированных ФСБ России и (или) ФСТЭК России с учетом их компетенции;

- использование средств контроля доступа к информации, в том числе средств обнаружения компьютерных атак, сертифицированных ФСБ России и (или) ФСТЭК России с учетом их компетенции;

- использование средств фильтрации и блокирования сетевого трафика, в том числе средств межсетевого экранирования, сертифицированных ФСБ России и (или) ФСТЭК России с учетом их компетенции;

- осуществление локализации и ликвидации неблагоприятных последствий нарушения порядка доступа к информации;

- осуществление записи и хранения сетевого трафика при обращении к государственным информационным ресурсам за последние сутки и более и предоставление доступа к записям по запросам уполномоченных государственных органов, осуществляющих оперативно-разыскную деятельность;

- обеспечение защиты от воздействий на технические и программные средства информационных систем общего пользования, в результате которых нарушается их функционирование, и несанкционированного доступа к помещениям, в которых находятся данные средства;

- осуществление регистрации действий обслуживающего персонала;

- обеспечение частичного резервирования технических средств и дублирования массивов информации;

- использование систем обеспечения гарантированного электропитания (источников бесперебойного питания);

- осуществление мониторинга их защищенности уполномоченным подразделением ФСБ России;

- введение в эксплуатацию только после направления оператором информационной системы общего пользования в ФСТЭК России уведомления о готовности ввода информационной системы общего пользования в эксплуатацию и ее соответствии настоящим Требованиям.

Методы и способы защиты информации определяются оператором ИС. Оператор обязан поддерживать целостность и доступность информации, своевременно выявлять и предотвращать неправомерные действия в ее отношении, не допускать воздействие на технические средства ИС. Необходимо обеспечить возможность оперативного восстановления (в течение 8 часов) модифицированной или уничтоженной информации, а также записи и хранения сетевого трафика. Запросы пользователей о предоставлении сведений и ответы на них регистрируются в электронном журнале обращений.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-11; Просмотров: 1662; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.086 с.)
Главная | Случайная страница | Обратная связь