Ртд - прочность защиты информации при абонентском шифровании в трактах передачи данных.

На основании изложенного можно дать следующее определение безопасной информационной сети и автоматизированной системы управления:

Информационную сеть или автоматизированную систему управления можно считать безопасной в смысле обработки информации, если в ней предусмотрена централизованная система управляемых и взаимосвязанных преград, перекрывающих с гарантированной прочностью заданное в соответствии с моделью потенциального нарушителя количество возможных каналов несанкционированного доступа и угроз, направленных на утрату или модификацию информации, а также несанкционированное ознакомление с нею посторонних лиц.

Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.

В процессе подготовки к началу работ по проектированию информационной системы при согласовании технического задания в принципе уже известны предварительное распределение, места сосредоточения, характер, степень важности и секретности информации, подлежащей обработке. Таким образом определяется необходимость в разработке системы обеспечения безопасности информации и соответствующих требований к ней, которые обязательно должны быть приведены в техническом задании на систему. Отсюда следует основное требование к порядку проведения проектирования, заключающееся в необходимости параллельного проектированиясистемы обеспечения безопасности информации с проектированием системы управления и обработки информации и данных, начиная с момента выработки общего замысла построения информационной системы.

Созданию системы обеспечения безопасности информации, встроенной в автоматизированную систему, свойственны все этапы:

  • разработка технических предложений,
  • эскизного и технического проектов,
  • выпуск рабочей документации,
  • изготовление,
  • испытания и
  • сдача системы заказчику.

Невыполнение этого принципа, "наложение" или "встраивание" средств защиты в уже готовую систему, может привести к низкой эффективности защиты, невозможности создания цельной системы обеспечения безопасности, снижению производительности и быстродействия информационных средств, а также к большим затратам, чем если бы система защиты разрабатывалась и реализовывалась параллельно с основными задачами.

При параллельном проектировании разработчиками системы обеспечения безопасности информации (СБИ) производится анализ циркуляции и мест сосредоточения информации в проекте информационной системы, определяются наиболее уязвимые для несанкционированного доступа точки и своевременно предлагаются взаимоприемлемые технические решения по сокращению их количества путем изменения принципиальной схемы информационной системы, что позволит обеспечить простоту, надежность и экономичную реализацию защиты с достаточной эффективностью. Кроме того, параллельное проектирование необходимо в силу встроенного характера большей части технических средств защиты. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением процессов автоматизированной обработки информации, что важно для определения степени влияния средств защиты информации на основные вероятностно-временные характеристики информационной системы, которые, как правило, изменяются в сторону ухудшения. Но это — плата за приобретение нового и необходимого качества, которая иногда является причиной пренебрежительного отношения некоторых разработчиков и заказчиков информационных систем к защите. Однако за такую недальновидность им приходится расплачиваться потом несоизмеримо более дорогой ценой. Не выполнив эту задачу, они лишили владельца информационной системы гарантий на собственность его информации, циркулирующей в ней.

При разработке технического задания и дальнейшем проектировании информационной системы следует помнить, что создание системы обеспечения безопасности информации — задача не второстепенная, ибо невыполнение ее может быть причиной недостижения цели, поставленной информационной системе, потери доверия к ней, а в некоторых случаях утечки и модификации информации — причиной более тяжелых последствий.

Техническое задание на проектируемую информационную систему должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе обеспечения безопасности информации. Если это автоматизированная система управления или информационная сеть, то должна соблюдаться иерархия требований к системе защиты информации.

Они должны входить:

  • в общее техническое задание на автоматизированную систему управления или информационную сеть в целом;
  • в частные технические задания на функциональные подсистемы управления, на отдельные автоматизированные звенья, объекты, комплексы, технические средства;
  • в технические задания на сопряжение внешних систем;
  • в технические задания на общее программное обеспечение отдельных компьютеров и информационных комплексов, на специальное программное обеспечение объектов — элементов информационной сети и автоматизированных систем управления.

Требования общего технического задания на информационную сеть и автоматизированную систему управления являются руководящими для частных технических заданий подсистем, звеньев, объектов и т. д.

При этом в автоматизированной системе управления требования на подсистемы одного уровня иерархии, идеологически связанные с одним вышестоящим объектом, должны быть унифицированы между собой и не вступать в противоречие.

Решение вопросов создания системы защиты информации должно поручаться лицам одного уровняс лицами, занимающимися вопросами функционирования автоматизированной системы управления. Разработка системы защиты информации требует привлечения специалистов широкого профиля,знающих, кроме системных вопросов, вопросов программного обеспечения, разработки комплексов и отдельных технических средств, специальные вопросы защиты информации.

При проектировании защиты следует внимательно провести исследование разрабатываемой информационной системы на предмет выявления всех возможных каналов несанкционированного доступа к информации, подлежащей защите, средствам ее ввода-вывода, хранения, обработки и только после этого строить защиту. Первое знакомство с разрабатываемой информационной системой должно закончиться рекомендациями по сокращению обнаруженных каналов доступа путем ее принципиальных изменений без ущерба выполнению основных задач.

Анализ важнейших задач организации и формирования функций, удовлетворяющих целям управления, носит обычно итеративный характер,обеспечивающий последовательное уточнение задач и функций, согласование их на всех уровнях и ступенях автоматизированной системы управления и сведение в единую функциональную схему. Это означает, что проведенные на некотором этапе проектирования технические решения, накладываемые системой защиты на основные задачи автоматизированной системы управления, должны проверяться по степени их влияния на решения основных процессов управления и наоборот: после принятия решения по изменению основных процессов управления и составу технических средств должно проверяться их соответствие решениям по защите информации, которые при необходимости должны корректироваться или сохраняться, если корректировка снижает прочность защиты.

Важную роль играет простотасистемы обеспечения безопасности информации. Она должна быть простой настолько, насколько позволяют требования по ее эффективности. Простота защиты повышает ее надежность, экономичность, уменьшает ее влияние на вероятностно-временные характеристики автоматизированной системы управления, создает удобства в обращении с нею. При неудобных средствах безопасности пользователь будет стараться найти пути ее обхода, отключить ее механизм, что сделает защиту бессмысленной и ненужной.

При проектировании системы обеспечения безопасности информации, как и в обычных разработках, вполне разумно применение унифицированных или стандартных средств защиты. Однако желательно, чтобы указанное средство при применении в проектируемой информационной системе приобрело индивидуальные свойства защиты, которые бы потенциальному нарушителю не были известны.

Данные по защите информации в проектируемой информационной системе должны содержаться в отдельных документах и засекречиваться.

Ознакомление опытных и квалифицированных специалистов с уязвимыми точками проекта на предмет его доработки можно осуществить путем организации контролируемого допуска их к секретному проекту. В этом случае по крайней мере будут известны лица, ознакомленные с проектом. Таким образом сокращается число лиц — потенциальных нарушителей, а лица, ознакомленные с проектом, несут ответственность перед законом, что, как известно, является сдерживающим фактором для потенциального нарушителя.

В процессе проектирования и испытаний рекомендуется по возможности использовать исходные данные, отличающиеся от действительных, но позволяющие при последующей загрузке системы действительными данными не проводить доработки. Загрузка действительных данных должна производиться только после проверки функционирования системы защиты информации в данной информационной системе.

Учитывая то, что система защиты в информационной системе предусматривает, кроме аппаратно-программных средств, применение в качестве преграды и организационных мероприятий, выполняемых человеком — наиболее слабым звеном защиты, необходимо стремиться к максимальной автоматизации его функций и сокращению доли его участия в защите.

Для того чтобы спроектированная система защиты обрела жизнь, необходимо также, чтобы технические средства защиты по возможности не ухудшали вероятностно-временные характеристики информационной системы: быстродействие, производительность и другие. При проектировании необходимо найти разумное соотношение в удовлетворении тех и других требований.

Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки

Глава 1. Исходные предпосылки

Для построения системы обеспечения безопасности информации в комплексе средств автоматизации информационной системы необходимы следующие исходные данные:

  • назначение и выполняемые функции;
  • состав и назначение аппаратных и программных средств;
  • структурная или функциональная схема;
  • структура и состав информационной базы;
  • перечень и время сохранения секретности сведений, подлежащих защите;
  • модель ожидаемого поведения потенциального нарушителя;
  • состав, количество и виды внутренних и выходных документов;
  • описание функциональных задач прикладного программного обеспечения;
  • состав и выполняемые функции должностных лиц — пользователей и обслуживающего персонала;
  • режим работы (закрытый или открытый, круглосуточный или с перерывами, оперативный или пакетный);
  • способы и средства загрузки программного обеспечения;
  • базовые вычислительные средства и их характеристики;
  • интенсивность отказов входящих технических средств;
  • показатели качества функционального контроля;
  • план и условия размещения технических средств на объекте эксплуатации.

Перечисленные данные являются параметрами конкретного объекта обеспечения безопасности. Его назначение и выполняемые функции дают первое представление о необходимом уровне обеспечения безопасности информации (например, для военных целей — один уровень, для гражданских — другой и т. д.). Уточняет эту задачу режим работы комплекса средств автоматизации обработки информации, а также перечень сведений, подлежащих защите. Состав и назначение аппаратных средств, структурная и функциональная схема, способ загрузки программного обеспечения, план размещения технических средств и другие параметры дают представление о возможных каналах несанкционированного доступа к информации, подлежащей защите. Перечень возможных каналов несанкционированного доступа представлен выше. Однако он не является исчерпывающим, или, наоборот, некоторые возможные каналы несанкционированного доступа на конкретном комплексе средств автоматизации обработки информации могут отсутствовать. Это зависит также от заданной модели поведения нарушителя. Перечень сведений, подлежащих защите, состав, количество и виды документов, содержащих эти сведения, дают представление о предмете защиты. Состав и выполняемые функции должностных лиц — пользователей и обслуживающего персонала, структура и состав информационной базы, операционная система программного обеспечения базовых информационных средств позволяют построить систему опознания и разграничения доступа к информации, подлежащей защите от преднамеренного несанкционированного доступа. Интенсивность отказов входящих в комплекс технических средств и показатели качества функционального контроля необходимы для оценки эффективности защиты от случайных несанкционированных доступов. План размещения и состав технических средств, а также данные о наличии соответствующих датчиков дают представление о возможности и выборе принципов построения системы контроля вскрытия аппаратуры и системы контроля доступа в помещения объекта эксплуатации комплекса средств автоматизации.

При создании системы обеспечения безопасности в комплексе средств автоматизации обработки информации используем также принятые концептуальные основы для построения системы обеспечения безопасности информации.

В целях наиболее полного представления способов реализации системы и средств обеспечения безопасности информации от преднамеренного несанкционированного доступа в комплексе средств автоматизации рассмотрим наиболее сложную ситуацию, когда состав комплекса средств автоматизации содержит по возможности наиболее полную номенклатуру типовых технических средств и количество возможных каналов несанкционированного доступа соответствует модели поведения квалифицированного нарушителя — профессионала.

При описании системы обеспечения безопасности в целях раскрытия смысла подчинения отдельных средств общей задаче используем метод исследования от общего к частному, для чего приведем сначала описание структуры системы обеспечения безопасности, а затем ее составные части.

Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации

 

На основе изложенной концепции средства обеспечения безопасности информации в комплексе средств автоматизации обработки информации делятся на средства обеспечения безопасности информации от преднамеренного несанкционированного доступа и от случайного несанкционированного доступа. Средства управления обеспечением безопасности информации от несанкционированного доступа являются объединяющими, дающими возможность с помощью целенаправленных и взаимоувязанных функций в сочетании с наиболее полным охватом возможных каналов несанкционированного доступа объекта отдельными средствами защиты создать законченную и строгую систему защиты в комплексе средств автоматизации (информационной системе). Пример структуры такой системы приведен на рис. 1.

Согласно принятой концепции системы обеспечения безопасности информации от преднамеренного несанкционированного доступа включают

1-й контур защиты— систему контроля доступа на территорию объекта (СКДТО),

2-й контур защиты— систему контроля и разграничения доступа в помещения (СКРДП) и