После того как соединение между двумя абонентами информационной сети установлено, необходимо обеспечить четыре условия

11. получатель сообщения должен быть уверен в истинности источника данных;

12. получатель должен быть уверен в истинности полученных данных;

13. отправитель должен быть уверен в доставке данных получателю;

14. отправитель должен быть уверен в истинности доставленных получателю данных.

Таким образом, для полноты постановки задачи к указанным четырем условиям необходимо дополнение еще четырех:

15. отправитель и получатель должны быть уверены в том, что с доставленной информацией в сообщении никто, кроме них, не ознакомился;

16. отправитель и получатель должны быть уверены, что никому, кроме них и специального посредника, факт передачи сообщения между ними не известен;

17. получатель должен быть уверен, что отправитель — это то лицо, за которое себя выдает;

18. отправитель должен быть уверен, что получатель — то лицо, которое ему необходимо для передачи сообщения.

Изложенное позволяет предложить следующую группу средств для обеспечения безопасности информации, обрабатываемой в каналах связи, ориентированных соответственно на выполнение приведенных выше восьми условий:

19. средства формирования цифровой подписи сообщений;

20. средства шифрования передаваемых данных;

21. средства обеспечения цифровой подписи служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником квитанции от получателя;

22. все перечисленные в п. а, б и в средства;

23. средства п. б;

24. введение в систему передачи информации маскирующих потоков сообщений при отсутствии активности в обмене информацией;

25. присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в автоматизированной системе управления и системе передачи информации системы контроля и разграничения доступа с защитой цифровой подписью паролей от подмены их нарушителем;

26. средства те же, что и в п. ж.

Эти входы и выходы могут быть законными и незаконными, т. е. возможными каналами несанкционированного доступа к информации в информационной системе могут быть:

    • все перечисленные выше штатные средства при их незаконном использовании;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • линии связи между аппаратными средствами информационной системы;
    • побочное электромагнитное излучение информации;
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы;
    • внешние каналы связи.

3-й класс — только следующие возможные каналы несанкционированного доступа:

    • терминалы пользователей;
    • аппаратура регистрации, документирования и отображения информации;
    • машинные и бумажные носители информации;
    • средства загрузки программного обеспечения;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • линии связи между аппаратными средствами.

4-й класс — только следующие возможные каналы несанкционированного доступа:

    • терминалы пользователей;
    • машинные и бумажные документы;
    • средства загрузки программного обеспечения.

К контролируемым возможным каналам несанкционированного доступа информационной системы можно отнести:

    • терминалы пользователей;
    • средства отображения и документирования информации;
    • средства загрузки программного обеспечения;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • побочное электромагнитное излучение;
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы.

К неконтролируемым каналам несанкционированного доступа к информации информационной системы следует отнести:

    • машинные носители программного обеспечения и информации, выносимые за пределы информационной системы;
    • долговременные запоминающие устройства с остатками информации, выносимыми за пределы информационной системы;
    • внешние каналы связи;
    • мусорная корзина.

Это следующие свойства:

    • информация — объект права собственности, подлежащий защите от несанкционированного доступа;
    • время жизни защищаемой информации;
    • разные источники, место и время приложения случайных и преднамеренных несанкционированных доступов;
    • наличие достаточно простой модели потенциального нарушителя;
    • степень охвата информационной системы функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных несанкционированных доступов;
    • возможные каналы несанкционированного доступа к информации;
    • степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем;
    • деление возможных каналов несанкционированного доступа на контролируемые и неконтролируемые;
    • зависимость прочности преграды, не обладающей способностью контроля несанкционированного доступа, от соотношения времени жизни информации и ожидаемого времени преодоления преграды нарушителем;
    • зависимость прочности преграды, обладающей способностью контроля несанкционированного доступа, от способности преграды к своевременному обнаружению и блокировке попыток несанкционированного доступа;
    • зависимость уровня прочности защиты информации в информационной системе в целом от уровня прочности слабейшего звена;
    • возможность создания системы защиты информации в виде единого целого и реально действующего механизма.

Основные тактика и стратегия защиты информации от несанкционированного доступа в информационной системе заключаются в выполнении следующих задач:

    • предупреждении и контроле попыток несанкционированного доступа;
    • своевременном обнаружении, определении места и блокировки несанкционированных действий;
    • регистрации и документировании события;
    • установлении и устранении причины несанкционированного доступа;
    • ведении статистики и прогнозировании несанкционированного доступа.

В интересах выполнения системных задач по обработке информации автоматизированная система управления (сеть) содержит следующие средства управления:

    • средства управления составом и конфигурацией автоматизированной системы управления (сети);
    • средства управления структурно-адресными таблицами;
    • средства управления функциональным контролем автоматизированной системы управления (сети);
    • средства управления функционированием автоматизированной системы управления (сети).

Приведенная на рис. 1б структура автоматизированной системы управления позволяет определить всего два вида возможных каналов несанкционированного доступа к информации автоматизированной системы управления (сети):

    • Комплексы средств автоматизации обработки информации (КСА);
    • Каналы связи.

При этом предполагается, что выполнение этих условий включает защиту от следующих активных вторжений нарушителя:

    • воздействий на поток сообщений: изменения, удаления, задержки, переупорядочения, дублирования регулярных и посылки ложных сообщений;
    • воспрепятствования передаче сообщений;
    • осуществления ложных соединений.

Защиту от пассивных вторжений:

    • чтения содержания сообщения;
    • анализа трафика и идентификаторов абонентов сети.

Точки приложенияпреднамеренныхвоздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с "периметром" системы.