Управление информационными потоками

Чтобы получить информацию о каком-либо объекте ИС, вовсе не обязательно искать пути несанкциониро­ванного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обра­боткой интересующего объекта. Иными словами, при помощи каналов утечки информации.

По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и других параметрах в зависимости от осо­бенностей системы и установленной защиты объектов. Эта особенность объясняется тем, что при взаимодей­ствии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток).

Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие из них в системе “легальные”, т.е. не ведут к утечке информации, а какие — ведут. Таким образом, возникает необходимость разработки правил, регули­рующих управление информационными потоками в системе.

Управление надежностью

Важным фактором обеспечения защиты информации является контроль работы оборудования и программ­ного обеспечения. При этом следует обращать внима­ние как на исходный контроль оборудования и про­грамм до момента их эксплуатации, так и на последующие периодические проверки качества фун­кционирования. В период между проверками должен быть организован строгий контроль за измене-ниями в оборудовании и программах. Должны быть предусмот­рены специальные стандартные процедуры контроля оборудования и программ после их модификации.

В случае использования общих каналов связи для передачи сообщений и обмена информацией надеж­ность работы линий связи значительно снижается. Од­нако помехоустойчивое защитное кодиро-вание с вы­соким уровнем рабочего фактора может повысить надежность линий связи.

Управление доступом

Управление доступом (избирательное или полномоч­ное) сравни-тельно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным ИС из-за существования в них скрытых каналов. Тем не менее, управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатыва­ющих особо важную информацию.

Идентификация и подтверждение подлинности мо­гут осущест-вляться в процессе работы неоднократно, чтобы исключить возможность входа в систему нару­шителя, выдающего себя за истинного пользо-вателя. Запросы на идентификацию и подтверждение подлин­ности формулируются системными программами.

Во всех случаях положительной проверки подлин­ности пользо-ватель получает право работать с систе­мой. При отрицательной проверке вся необходимая информация регистрируется и вводится временная задержка ответов на запросы этого пользователя с це­лью исключения раскрытия механизма защиты методом проб и ошибок.

После установления подлинности пользователя, в соответствии с запросом, проверяются его полномочия. Для выполнения этих действий система защиты долж­на иметь информацию по каждому пользователю, тер­миналу или другому ресурсу о допустимых процедурах со стороны запрашивающего. Все попытки входа в систему (как удачные, так и отвергнутые) должны ре­гистрироваться в системном журнале с целью воссоз­дания при необходимости ретроспективы обращений к пользователю, терминалу, файлу, программе или любому другому ресурсу. По установленной периодич­ности пользователям для проверки направляются вы­писки из системного журнала, что позволяет следить за попытками нарушения сохранности защищаемых ресурсов и принимать необходимые меры при наличии угроз.

Контроль и управление СЗИ

Эти функции должны обеспечивать:

 невозможность разрушения защитного механизма системы даже при условии, что пользователь обладает знаниями о технологии его функционирования;

 возможность выполнения процедур обновления и обработки файлов, а также создания, модификации или исключения данных в тех областях, за которые они отвечают;

 время реакции системы на запросы пользователя с учетом работы защитного механизма должно быть при­емлемым;

 система авторизации (разрешения доступа) долж­на налагать допустимые ограничения на работу опера­ционной системы, структуру файлов, техническое обеспечение и систему разделения времени;

 возможность выявления и использования мини­мально допустимого списка паролей, ключей и специ­альных команд с целью упрощения загрузки пользова­теля при допустимых требованиях к обеспечению и сохранности информации;

 информация, программное обеспечение и коммуни­кации должны быть защищены от неавторизованного доступа даже в случае серьезных сбоев аппаратурной части и программного обеспечения;

 обеспечение свободного ввода данных в файлы, к которым пользователь имеет право доступа.

Управление ключами защиты

Под управлением криптографическими ключами понимаются все действия, связанные с генерацией, распределением, вводом в действие, сменой, хранени­ем, учетом и уничтожением ключей.

К данной функции относятся:

 генерация и тестирование ключей симметричного шифрования;

 учет ключей симметричного шифрования и носите­лей с ними;

 распределение ключей симметричного шифрования;

 контроль за хранением и уничтожением ключей сим­метричного шифрования;

 контроль за вводом в действие и сменой ключей;

 управление ключами цифровой подписи;

 ведение базы данных открытых ключей (БД ОК) на центре распределения ключей (ЦРК);

 рассылка БД ОК пользователям;

 контроль за вводом в действие и сменой ключей цифровой подписи;

 контроль и диагностирование программно-аппарат­ных средств защиты.

Структурно подсистема управления ключами состоит из центра рас-пре­деления ключей и программно-аппаратных средств, интегриро-ванных в рабочие станции пользователей.



Наши рекомендации