Леция 4 (1085253), страница 2
Текст из файла (страница 2)
Определение и классификация информационных угроз является обязательным элементом политики безопасности, разрабатываемой в любой организации. Как показывает анализ программно-технические средства ИТКС по своему виду, функциональному назначению и выполняемой роли в среде обработки, хранения и передачи информации в системах различного уровня интеграции фактически определяют практическое функциональное назначение той или иной конкретной подсистемы, входящей в состав ИТКС. При этом в качестве объектов возможных угроз могут выступать следующие:
1) информационная (информационно-телекоммуникационная) подсистема в целом;
2) аппаратные (технические) средства;
3) линии (каналы) связи;
4) программное обеспечение;
5) информация (данные).
Применительно к перечисленным объектам возможных угроз, можно определить следующие основные виды информационных угроз:
1. Утечка информации:
- несанкционированное получение противником (нарушителем, злоумышленником) конфиденциальных сведений без использования специальных средств, имеющих непосредственную связь с оборудованием ее обработки, передачи или хранения, при этом информация в системе не исчезает и не изменяется и не нарушается штатный режим функционирования системы.
2. Хищение (информации, элементов технических или программных средств):
- несанкционированное получение информации или ее копирование, при котором используются средства (программные и/или аппаратные), непосредственно связанные или участвующие в процессах обработки, хранения или передачи информации, а также используя доступ к средствам хранения информации;
- кража (физическое изъятие) элементов или узлов технических средств.
3. Уничтожение (информации, элементов или узлов технических или программных средств):
- целенаправленное преобразование информации или программ, в результате которого они в дальнейшем не могут восприниматься системой. Осуществляется путем непосредственного воздействия на средства, состав и/или структуру их хранения. При этом информация или программы системой в дальнейшем использоваться не могут;
- физическое преобразование элементов или узлов технических средств, в результате которого они утрачивают способность к функционированию в "штатном" режиме.
4. Блокирование (информации, элементов или узлов технических или программных средств, подсистемы в целом):
- изменение штатных режимов обработки и передачи информации, приводящие к невозможности выполнения процедур информационного обслуживания. Может относиться как к нарушениям, связанных с работой аппаратного оборудования, так и к отказам в программах, обеспечивающих хранение, обработку и передачу информации. В принципе, не приводит к утечке конфиденциальных сведений, а направлено прежде всего на нарушение информационного обслуживания. Блокирование функций, обеспечивающих защиту от несанкционированного доступа (НСД), может привести и к компрометации конфиденциальных сведений.
5. Модификация (информации, элементов или узлов технических или программных средств подсистемы в целом):
- несанкционированное внесение изменений в элементы оборудования, программы и информацию, при котором их дальнейшая работа может отклоняться от штатного или санкционированного режима и изменяются данные в информационных сообщениях и массивах;
- навязывание ложной информации.
6. Нарушение функционирования (элементов или узлов технических или программных средств, подсистемы в целом):
- частичная или полная утрата способности элементов или узлов технических или программных средств, подсистемы в целом к выполнению ими штатного или санкционированного режима функционирования. Данный вид угрозы, как правило, является следствием реализации вышеперечисленных угроз в различных их сочетаниях.
Среди способов реализации угроз информационной безопасности в ИТКС и несанкционированного получения информации можно отметить следующие:
- перехват и обработка с целью дешифрования циркулирующей в ИТКС секретной информации, в том числе:
- несанкционированное подключение к аппаратуре и каналам связи;
- использование побочных каналов утечки информации (визуально-оптические, виброакустические каналы, электромагнитные излучения, искажение адресной части сообщений, что приводит к получению пользователем ИТКС не предназначенной для него информации;
- применение специальных программных и аппаратных закладок.
Специфика применения в импортной технике закладочных устройств заключается в том, что:
- закладочные устройства могут внедряться в импортную технику, а также комплектующие изделия, запасные части и ее элементы при наличии условий для систематического приема сигналов;
- внедрение закладок может быть осуществлено на фирме-изготовителе, в процессе хранения, доставки, при проведении пуско-наладочных и ремонтно-профилактических работ;
- внедрение закладочных устройств осуществляется с целью перехвата информации, обрабатываемой импортной техникой, перехвата переговоров из помещения, где установлена импортная техника, а также нарушения функционирования технических средств.
Целенаправленные несанкционированные действия нарушителя или неумышленное нарушения правил пользования легальными пользователями и обслуживающим персоналом технических средств ИТКС могут привести к:
- хищению или утрате носителей информации и секретных материалов;
- несанкционированному копированию секретной информации с преодолением мер защиты;
- изменению информации нужным нарушителю образом (целенаправленное искажение);
- умышленному выводу из строя или ухудшению эффективности работы средств защиты;
- включению в пакеты программ специально разработанных программных блоков (“вирусы”, программные закладки и т.п.) для преодоления рубежей защиты;
- использованию конструктивных недостатков и скрытых функциональных возможностей операционных систем и применяемых прикладных пакетов программ в целях получения или искажения ( разрушения) информации;
- считыванию данных в информационных массивах других пользователей ИТКС и в базах данных, к которым данный пользователь не допущен;
- возможности маскировки нарушителя под легального пользователя ИТКС.
Можно отметить, что ошибочное использование ресурсов ИТКС, будучи даже санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении ИТКС. С целью отражения этой угрозы должны быть приняты меры контроля квалификации персонала и на этапе рабочего проектирования должны быть протестированы все компоненты ИТКС. Несанкционированный обмен информацией между пользователями ИТКС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.
Исходя из вышеуказанных путей несанкционированного получения информации и возможных действий нарушителя, можно выделить следующие основные технологические места обработки, хранения и передачи информации, подлежащие защите:
- автоматизированные рабочие места пользователей ИТКС, файл-сервера локальных вычислительных сетей (ЛВС), сервера баз данных ЛВС, специализированные сервера ЛВС, коммуникационное оборудование ИТКС ;
- базовое и прикладное программное обеспечение ИТКС;
- информационное взаимодействие пользователей ИТКС с информационно-коммуникационным центром;
- информационное взаимодействие пользователей различных локальных вычислительных сетей, входящих в состав ИТКС между собой;
- информационное взаимодействие комплексов ИТКС, расположенных в официальной резиденции Правительства Российской Федерации с мобильными информационными комплексами и удаленными автоматизированными рабочими местами;
- информационное взаимодействие с внешними источниками информации и абонентами;
- потенциальная возможность получения конфиденциальной информации из ИТКС по техническим и побочным каналам.
Среди основных особенностей условий по реализации в ИТКС мер и средств защиты от угроз можно отметить следующие:
1. Хранение, обработка и передача в сети как секретной, так и несекретной информации с использованием, в ряде случаев, одних и тех же программно-аппаратных компонент.
2. Хранение, обработка и передача в сети зашифрованной информации.
3. Хранение, обработка и передача в системе служебной информации, используемой для реализации функций защиты.
4. Размещение программно-аппаратного обеспечения системы (например, коммутационного оборудования) в соответствии с требованиями нормативных документов.
5. Наличие в составе программно-аппаратного обеспечения сети отечественных средств линейного и абонентского шифрования.
Исходя из конфигурации ИТКС и исходных данных, приведенных выше, защита информации в ИТКС должна строится на основе комплексного подхода и включать организационно-режимные меры и программно-технические средства. Программно-технические средства защиты должны реализовать в ИТКС функцию защиты информации от НСД. Комплекс организационных, программных и технических мер и средств защиты информации, включая защиту информации при передаче по каналам, разработан с учетом модели возможных действий нарушителя (противника) на основе условий, в которых предполагается работа ИТКС и ее компонентов.
2.1.2. Общие требования к комплексу защиты информации ИТКС
Безопасность информации в ИТКС должна обеспечиваться с учетом положений, находящейся в настоящее время на конечном этапе рассмотрения, "Доктрины информационной безопасности Российской Федерации" и нормативно-технических требований, которые необходимо выполнять при разработке и использовании защищенных информационно-телекоммуникационных систем.
Требования к обеспечению безопасности основываются на следующих основных принципах:
- комплексность реализации мероприятий, обеспечивающих равнопрочность рубежей защиты по всем возможным каналам утечки информации;
- разумная достаточность уровня обеспечения защиты, дифференцированная в соответствии со степенью важности обрабатываемой информации;
- стандартизация средств и методов защиты;
- использование защищенных средств обработки, хранения и передачи информации;
- правовая обеспеченность политики в области информационной безопасности;
- эволюционность развития средств защиты с учетом перспектив, базирующихся на достижениях современной технологии информационной безопасности.
2.1.3. Общие требования к программно-техническим средствам защиты информации.
Для достижения необходимого уровня обеспечении информационной безопасности конкретного объекта ИТКС руководствуются следующими требованиями и функциональными возможностями программно-технических средств защиты информации.
1. Комплекс средств защиты информации должен включать в себя:
- программно-технические средства (ПТС) криптографической защиты информации;
- ПТС защиты информации от несанкционированного доступа (НСД);
- технические средства защиты оборудования ИТКС и абонентских пунктов (АП) от утечки информации по техническим каналам
- организацию физической защиты объектов ИТКС.
2. Комплекс средств защиты информации должен обеспечивать комплексную защиту информации отдельно стоящих АП на базе ПЭВМ и ЛВС, входящих в состав информационных центров ИТКС. При этом требования к составу базового общесистемного и прикладного программного обеспечения и техническим характеристикам защищаемого оборудования определяются по материалам соответствующих разделов системного проекта компонентов.
3. Требования к программно-техническим средствам криптографической защиты информации:
а) комплекс средств защиты секретной информации должен разрабатываться с учетом требований ПШ-93;
б) программно-технические средства криптографической защиты информации в ИТКС должны обеспечивать выполнение следующих функций:
- защиту информации в каналах связи при ее хранении и обработке (обеспечение конфиденциальности информации);
- обеспечение целостности и подлинности передаваемой и хранимой информации (имитозащиту);
- обеспечение контроля доступа к услугам сети, оборудованию и данным абонентов;
- обеспечение живучести криптографической системы и защиту информации при компрометации части ключевой системы;
- аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя и получателя информации);
- защиту от отказов со стороны отправителя или получателя информации;
- возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети.
в) алгоритмы шифрования и их реализация в виде аппаратных или программных средств шифрования должна отвечать требованиям к шифртехнике и соответствовать ГОСТ 28147-89. Применение алгоритмов и средств шифрования, разработанных за рубежом, недопустимо;
г) абоненты ИТКС и базы данных должны использовать абонентский принцип шифрования информации с использованием индивидуальных ключей по направлениям (парно-выборочная связь). Абонентское шифрование обеспечивает сквозную защиту сообщения по всему тракту его прохождения, защищает информацию от переадресации за счет сбоев или неисправностей аппаратно-программных средств центров коммутации;
е) ключевая система средств криптографической защиты информации должна обеспечивать возможность разграничения доступа к группам файлов (каталоги, логические диски) между конкретными пользователями и группами пользователей;