Обеспечение безопасности информационных систем
В специальной резолюции «Преступления, связанные с применением компьютера», принятой 8-м Конгрессом ООН, намечена программа мер по выработке стандартов и норм, гарантирующих надежное использование компьютерных систем и средств телесвязи, как на национальном, так и на международном уровне.
Критерии оценки информационной безопасности
Критерии базируются на семи классах безопасности компьютерных систем, разработанных Национальным центром компьютерной безопасности США в документе «Критерии оценки безопасности компьютерных систем».
Классы приведены в порядке возрастания требований к обеспечению безопасности:
Класс Д: подсистемы безопасности.
Присваивается тем системам, которые не прошли испытаний на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные подсистемы безопасности.
Класс С1: избирательная защита.
Удовлетворяет требованиям избирательного управления доступом, обеспечивая разделение пользователей и данных. Для каждого объекта и субъекта в системе задается перечень допустимых типов доступа (чтение, запись и т. д.).
В системах этого уровня обязательна идентификация субъекта доступа.
Класс С2: управляемый доступ.
К требованиям класса в отличие от С1 добавляются требования уникальной идентификации субъекта доступа, защита по умолчанию и регистрация событий.
Уникальная идентификация означает, что любой пользователем системы должен иметь уникальное имя.
Защита по умолчанию означает принцип (все что не разрешено, то запрещено, т. е. явно неразрешенный доступ к ресурсам запрещен.
В системах этого класса обязательно ведение системного журнала, в котором отмечаются события, связанные с безопасностью системы. Журнал доступен только администратору сети.
Класс В1: меточная защита.
Метки конфиденциальности применяются ко всем субъектам и объектам системы, которые могут содержать конфиденциальную информацию. Доступ к данным системы разрешается только тем субъектам, чья метка удовлетворяет определенному критерию. При этом контролируется соответствие меток на данных, экспортируемых из системы, и на устройствах, на которые осуществляется вывод. Метка безопасности на выводимые данные запрашивается у пользователя.
Класс В2: структурируемая защита.
Дополнительно к требованиям класса В1 добавляется требование наличия хорошо определенной и документированной модели политики безопасности, требующей действия избирательного и полномочного управления доступом к объектам системы.
Вводится требование контроля открытых каналов. Предъявляются дополнительные требования по защите механизмов идентификации.
Класс В3: области безопасности.
В оборудовании систем этого класса должен быть реализован монитор ссылок.
Все взаимодействия субъектов с субъектами должны контролироваться этим монитором.
Действия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов.
Механизм регистрации событий должен оповещать администратора о нарушении безопасности.
Класс А1: верифицированная защита.
Системы этого класса отличаются от класса В3 тем, что для проверки спецификаций применяется анализ системы на предмет неполноты и противоречивости, что могло бы привести к появлению брешей безопасности. Это относится к особо секретным ИС.
Методы и средства защиты информации
Методы
Препятствие —метод физического преграждения пути злоумышленнику к проницаемой информации.
Управление доступом —включает следующие функции защиты:
q идентификация пользователя, персонала и ресурсов;
q установление подлинности объекта и субъекта по предъявляемому идентификатору;
q проверку полномочий (проверка соответствия для недели, времени суток, запрашиваемых ресурсов, процедур по установленному регламенту).
q регистрацию (протоколирование) обращений к защищенным ресурсам.
q реагирование при попытках несанкционированных действий.
Маскировка — метод защиты информации в каналах связи путем ее криптографического закрытия.
При передаче информации по каналам большой протяженности он является единственно надежным.
В настоящее время найден метод надежного шифрования информации. По этому методу задается шифр и целочисленной арифметикой определяется дешифратор. Этот дешифратор сообщается пользователю другой стороны. Метод этот очень надежный, так как по дешифратору искать шифратор нужно примерно неделя на суперЭВМ. Чтобы шифратор не был разгадан, он меняется еженедельно.
Регламентация — создание условий, при которых возможности несанкционированного доступа сводится к минимуму.
Принуждение — пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использование защищенной информации под угрозой материальной, административной и уголовной ответственности.
Побуждение — персонал не нарушает установлены правила по моральным и этическим нормам.
Средства защиты информации
Физические средства — замки, решетки, охранная сигнализация.
Аппаратные средства —это устройства, непосредственно встраиваемые в телекоммуникационную аппаратуру. Из наиболее известных аппаратных средств можно отметить схемы контроля по четности, схемы защиты полей памяти по ключу и т. п.
Программные средства.
Практика показала, что надежность подобного механизма защиты явно недостаточна. Особенно слабым звеном оказалась защита по паролю.
Организационные средства.
Организационные мероприятия охватывают все структурные элементы на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж наладка, испытания, эксплуатация.
Законодательные средства. Единственная страна, где принято уголовное наказание за несанкционированный доступ к ресурсам сети — это США.
Морально-этические средства.
Примером норм морально-этического характера является кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
Все средства делятся наформальные, т. е. без участия человека, и неформальные.
К базовым неформальным методам комплексной защиты информации относятся:
Программно-технические методы включают:
q предотвращение утечки информации путем исключения несанкционированного доступа к ней;
q предотвращение специальных воздействий, вызывающих разрешение, уничтожение, искажение информации;
q выявление внедренных программных и аппаратных «жучков»;
q исключение перехвата информации техническими средствами;
q применение криптографических средств защиты.
Правовые методы включают: разработку нормативно-правовых актов, регламентирующих криминализацию общественно опасного поведения в отношении или с использованием информационных ресурсов и компонентов компьютерных систем и сетей.
Организационно-экономические методы решают задачи:
q стандартизацию способов и средств защиты;
q сертификацию компьютерных систем и сетей, программных продуктов и средств защиты;
q страхование информационных рисков;
q контроля за действиями персонала в защищенных информационных системах.