После того как соединение между двумя абонентами информационной сети установлено, необходимо обеспечить четыре условия
11. получатель сообщения должен быть уверен в истинности источника данных;
12. получатель должен быть уверен в истинности полученных данных;
13. отправитель должен быть уверен в доставке данных получателю;
14. отправитель должен быть уверен в истинности доставленных получателю данных.
Таким образом, для полноты постановки задачи к указанным четырем условиям необходимо дополнение еще четырех:
15. отправитель и получатель должны быть уверены в том, что с доставленной информацией в сообщении никто, кроме них, не ознакомился;
16. отправитель и получатель должны быть уверены, что никому, кроме них и специального посредника, факт передачи сообщения между ними не известен;
17. получатель должен быть уверен, что отправитель — это то лицо, за которое себя выдает;
18. отправитель должен быть уверен, что получатель — то лицо, которое ему необходимо для передачи сообщения.
Изложенное позволяет предложить следующую группу средств для обеспечения безопасности информации, обрабатываемой в каналах связи, ориентированных соответственно на выполнение приведенных выше восьми условий:
19. средства формирования цифровой подписи сообщений;
20. средства шифрования передаваемых данных;
21. средства обеспечения цифровой подписи служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником квитанции от получателя;
22. все перечисленные в п. а, б и в средства;
23. средства п. б;
24. введение в систему передачи информации маскирующих потоков сообщений при отсутствии активности в обмене информацией;
25. присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в автоматизированной системе управления и системе передачи информации системы контроля и разграничения доступа с защитой цифровой подписью паролей от подмены их нарушителем;
26. средства те же, что и в п. ж.
Эти входы и выходы могут быть законными и незаконными, т. е. возможными каналами несанкционированного доступа к информации в информационной системе могут быть:
- все перечисленные выше штатные средства при их незаконном использовании;
- технологические пульты и органы управления;
- внутренний монтаж аппаратуры;
- линии связи между аппаратными средствами информационной системы;
- побочное электромагнитное излучение информации;
- побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы;
- внешние каналы связи.
3-й класс — только следующие возможные каналы несанкционированного доступа:
- терминалы пользователей;
- аппаратура регистрации, документирования и отображения информации;
- машинные и бумажные носители информации;
- средства загрузки программного обеспечения;
- технологические пульты и органы управления;
- внутренний монтаж аппаратуры;
- линии связи между аппаратными средствами.
4-й класс — только следующие возможные каналы несанкционированного доступа:
- терминалы пользователей;
- машинные и бумажные документы;
- средства загрузки программного обеспечения.
К контролируемым возможным каналам несанкционированного доступа информационной системы можно отнести:
- терминалы пользователей;
- средства отображения и документирования информации;
- средства загрузки программного обеспечения;
- технологические пульты и органы управления;
- внутренний монтаж аппаратуры;
- побочное электромагнитное излучение;
- побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы.
К неконтролируемым каналам несанкционированного доступа к информации информационной системы следует отнести:
- машинные носители программного обеспечения и информации, выносимые за пределы информационной системы;
- долговременные запоминающие устройства с остатками информации, выносимыми за пределы информационной системы;
- внешние каналы связи;
- мусорная корзина.
Это следующие свойства:
- информация — объект права собственности, подлежащий защите от несанкционированного доступа;
- время жизни защищаемой информации;
- разные источники, место и время приложения случайных и преднамеренных несанкционированных доступов;
- наличие достаточно простой модели потенциального нарушителя;
- степень охвата информационной системы функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных несанкционированных доступов;
- возможные каналы несанкционированного доступа к информации;
- степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем;
- деление возможных каналов несанкционированного доступа на контролируемые и неконтролируемые;
- зависимость прочности преграды, не обладающей способностью контроля несанкционированного доступа, от соотношения времени жизни информации и ожидаемого времени преодоления преграды нарушителем;
- зависимость прочности преграды, обладающей способностью контроля несанкционированного доступа, от способности преграды к своевременному обнаружению и блокировке попыток несанкционированного доступа;
- зависимость уровня прочности защиты информации в информационной системе в целом от уровня прочности слабейшего звена;
- возможность создания системы защиты информации в виде единого целого и реально действующего механизма.
Основные тактика и стратегия защиты информации от несанкционированного доступа в информационной системе заключаются в выполнении следующих задач:
- предупреждении и контроле попыток несанкционированного доступа;
- своевременном обнаружении, определении места и блокировки несанкционированных действий;
- регистрации и документировании события;
- установлении и устранении причины несанкционированного доступа;
- ведении статистики и прогнозировании несанкционированного доступа.
В интересах выполнения системных задач по обработке информации автоматизированная система управления (сеть) содержит следующие средства управления:
- средства управления составом и конфигурацией автоматизированной системы управления (сети);
- средства управления структурно-адресными таблицами;
- средства управления функциональным контролем автоматизированной системы управления (сети);
- средства управления функционированием автоматизированной системы управления (сети).
Приведенная на рис. 1б структура автоматизированной системы управления позволяет определить всего два вида возможных каналов несанкционированного доступа к информации автоматизированной системы управления (сети):
- Комплексы средств автоматизации обработки информации (КСА);
- Каналы связи.
При этом предполагается, что выполнение этих условий включает защиту от следующих активных вторжений нарушителя:
- воздействий на поток сообщений: изменения, удаления, задержки, переупорядочения, дублирования регулярных и посылки ложных сообщений;
- воспрепятствования передаче сообщений;
- осуществления ложных соединений.
Защиту от пассивных вторжений:
- чтения содержания сообщения;
- анализа трафика и идентификаторов абонентов сети.
Точки приложенияпреднамеренныхвоздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с "периметром" системы.