Управление информационными потоками
Чтобы получить информацию о каком-либо объекте ИС, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой интересующего объекта. Иными словами, при помощи каналов утечки информации.
По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и других параметрах в зависимости от особенностей системы и установленной защиты объектов. Эта особенность объясняется тем, что при взаимодействии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток).
Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие из них в системе “легальные”, т.е. не ведут к утечке информации, а какие — ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.
Управление надежностью
Важным фактором обеспечения защиты информации является контроль работы оборудования и программного обеспечения. При этом следует обращать внимание как на исходный контроль оборудования и программ до момента их эксплуатации, так и на последующие периодические проверки качества функционирования. В период между проверками должен быть организован строгий контроль за измене-ниями в оборудовании и программах. Должны быть предусмотрены специальные стандартные процедуры контроля оборудования и программ после их модификации.
В случае использования общих каналов связи для передачи сообщений и обмена информацией надежность работы линий связи значительно снижается. Однако помехоустойчивое защитное кодиро-вание с высоким уровнем рабочего фактора может повысить надежность линий связи.
Управление доступом
Управление доступом (избирательное или полномочное) сравни-тельно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным ИС из-за существования в них скрытых каналов. Тем не менее, управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию.
Идентификация и подтверждение подлинности могут осущест-вляться в процессе работы неоднократно, чтобы исключить возможность входа в систему нарушителя, выдающего себя за истинного пользо-вателя. Запросы на идентификацию и подтверждение подлинности формулируются системными программами.
Во всех случаях положительной проверки подлинности пользо-ватель получает право работать с системой. При отрицательной проверке вся необходимая информация регистрируется и вводится временная задержка ответов на запросы этого пользователя с целью исключения раскрытия механизма защиты методом проб и ошибок.
После установления подлинности пользователя, в соответствии с запросом, проверяются его полномочия. Для выполнения этих действий система защиты должна иметь информацию по каждому пользователю, терминалу или другому ресурсу о допустимых процедурах со стороны запрашивающего. Все попытки входа в систему (как удачные, так и отвергнутые) должны регистрироваться в системном журнале с целью воссоздания при необходимости ретроспективы обращений к пользователю, терминалу, файлу, программе или любому другому ресурсу. По установленной периодичности пользователям для проверки направляются выписки из системного журнала, что позволяет следить за попытками нарушения сохранности защищаемых ресурсов и принимать необходимые меры при наличии угроз.
Контроль и управление СЗИ
Эти функции должны обеспечивать:
невозможность разрушения защитного механизма системы даже при условии, что пользователь обладает знаниями о технологии его функционирования;
возможность выполнения процедур обновления и обработки файлов, а также создания, модификации или исключения данных в тех областях, за которые они отвечают;
время реакции системы на запросы пользователя с учетом работы защитного механизма должно быть приемлемым;
система авторизации (разрешения доступа) должна налагать допустимые ограничения на работу операционной системы, структуру файлов, техническое обеспечение и систему разделения времени;
возможность выявления и использования минимально допустимого списка паролей, ключей и специальных команд с целью упрощения загрузки пользователя при допустимых требованиях к обеспечению и сохранности информации;
информация, программное обеспечение и коммуникации должны быть защищены от неавторизованного доступа даже в случае серьезных сбоев аппаратурной части и программного обеспечения;
обеспечение свободного ввода данных в файлы, к которым пользователь имеет право доступа.
Управление ключами защиты
Под управлением криптографическими ключами понимаются все действия, связанные с генерацией, распределением, вводом в действие, сменой, хранением, учетом и уничтожением ключей.
К данной функции относятся:
генерация и тестирование ключей симметричного шифрования;
учет ключей симметричного шифрования и носителей с ними;
распределение ключей симметричного шифрования;
контроль за хранением и уничтожением ключей симметричного шифрования;
контроль за вводом в действие и сменой ключей;
управление ключами цифровой подписи;
ведение базы данных открытых ключей (БД ОК) на центре распределения ключей (ЦРК);
рассылка БД ОК пользователям;
контроль за вводом в действие и сменой ключей цифровой подписи;
контроль и диагностирование программно-аппаратных средств защиты.
Структурно подсистема управления ключами состоит из центра рас-пределения ключей и программно-аппаратных средств, интегриро-ванных в рабочие станции пользователей.