Концептуальные основы для построения системы обеспечения безопасности информации от несанкционированного доступа в информационной системе

Анализ представленной модели информационной системы и моделей защиты позволяет информационную систему рассматривать как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа (ВКНСД) к предмету защиты информации.

Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа, а если возможно сразу на нескольких необходимо установить соответствующую преграду. Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты и выше вероятность их непреодоления потенциальным нарушителем, тем выше уровень безопасности информации, обрабатываемой в данной системе. Очевидно, что в реальной информационной системе структура защиты будет носить многозвенный и многоуровневый характер. Количество перекрывавмых возможных каналов несанкционированного доступа при этом будет зависеть от заданной квалификации нарушителя. Согласно рассмотренной классификации можно установить следующее распределение возможных каналов несанкционированного доступа по классам:

  • 1- й класс — все возможные каналы несанкционированного доступа, возможные в данной информационной системе на текущий момент времени;
  • 2- й класс — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводки и машинных носителей с остатками информации, подлежащие защите специальными криптографическими методами.;
  • 3- й класс — только следующие возможные каналы несанкционированного доступа:
    • • терминалы пользователей;
    • • аппаратура регистрации, документирования и отображения информации;
    • • машинные и бумажные носители информации;
    • • средства загрузки программного обеспечения;
    • • технологические пульты и органы управления;
    • • внутренний монтаж аппаратуры;
    • • линии связи между аппаратными средствами;
  • 4- й класс — только следующие возможные каналы несанкционированного доступа:
    • • терминалы пользователей;
    • • машинные и бумажные документы;
    • • средства загрузки программного обеспечения.

Анализ возможных каналов несанкционированного доступа к информации показывает, что данные каналы необходимо разделить на два вида: контролируемые и неконтролируемые.

К контролируемым возможным каналам несанкционированного доступа информационной системы можно отнести:

  • • терминалы пользователей;
  • • средства отображения и документирования информации;
  • • средства загрузки программного обеспечения;
  • • технологические пульты и органы управления;
  • • внутренний монтаж аппаратуры;
  • • побочное электромагнитное излучение;
  • • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы.

При этом побочное излучение и наводки информации, строго говоря, относятся к этому виду каналов несанкционированного доступа в том случае, если уровень «опасного» сигнала, несущего информацию, не выходит за пределы контролируемой зоны объекта размещения информационной системы, и уровень этого сигнала периодически измеряется в пределах и за пределами этой зоны.

В соответствии с моделью защиты (см. рис. 4) средства защиты, перекрывающие эти каналы, образуют виртуальный контролируемый защитный контур.

К неконтролируемым каналам несанкционированного доступа к информации информационной системы следует отнести:

  • • машинные носители программного обеспечения и информации, выносимые за пределы информационной системы;
  • • долговременные запоминающие устройства с остатками информации, выносимыми за пределы информационной системы;
  • • внешние каналы связи;
  • • мусорную корзину.

Средства защиты, перекрывающие перечисленные каналы, образуют виртуальный неконтролируемый защитный контур.

Кроме того, учитывая множество пользователей, допущенных к терминалам и информации внутри информационной системы, потребуется создание встроенной системы контроля и разграничение доступа. Разграничение доступа пользователей к информации информационной системы должно производиться в соответствии с выполняемыми ими функциональными обязанностями и полномочиями, которые можно изменять во время эксплуатации системы.

Для того чтобы обеспечить замыкание контура защиты из нескольких различных по исполнению преград, недостаточно только перекрытия в информационной системе всех возможных каналов несанкционированного доступа. Необходимо еще обеспечить их взаимодействие между собой, т. е. объединить их в единый постоянно действующий механизм. Эту задачу должны выполнять централизованные средства управления.

На контролируемых возможных каналах несанкционированного доступа все цепи и тракты контроля аппаратно, программно и организационно должны сходиться на одном рабочем месте службы безопасности информации или администратора информационной системы. Последний вариант предпочтителен для менее ответственных систем при защите информации от нарушителя 3-го и 4-го классов. На неконтролируемых возможных каналах несанкционированного доступа централизованное управление должно обеспечиваться аналогичным образом с тех же рабочих мест, но отдельной функциональной задачей.

Приведенные модели защиты, построенные на основе принятой модели ожидаемого поведения потенциального нарушителя и пригодные в принципе для применения и в других системах, помимо информационных, для защиты другого предмета, дают формальное представление о механизме защиты и методах получения ее расчетных характеристик в качественном и количественном выражении с гарантированными результатами.

Изложенное позволяет предложить в основу проектирования и разработки системы безопасности информации в информационной системе следующий порядок:

  • 1) анализ заданных требований к информационной системе на предмет определения перечня, структуры и динамики стоимости обрабатываемой информации и данных, подлежащих защите;
  • 2) выбор модели потенциального нарушителя;
  • 3) выявление в данной информационной системе максимально возможного количества каналов несанкционированного доступа к информации согласно выбранной модели потенциального нарушителя;
  • 4) анализ выявленных возможных каналов несанкционированного доступа и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью;
  • 5) качественная и количественная оценка прочности каждого из применяемых средств защиты;
  • 6) проверка возможности адаптации средств защиты в разрабатываемую информационную систему;
  • 7) создание в разрабатываемой информационной системе средств централизованного контроля и управления;
  • 8) количественная и качественная оценка прочности системы защиты информации от несанкционированного доступа с отдельными показателями по контролируемым и неконтролируемым возможным каналам несанкционированного доступа.

При этом расчет прочности средств защиты производится по формулам (4) и (15), а расчет прочности системы защиты информации в информационной системе с централизованной обработкой данных — по формулам (16)—(18).

Анализ вышеприведенного подхода к принципам построения защиты говорит о ряде принципиальных свойств предмета защиты, потенциальных угроз и защитных преград, которые целесообразно учитывать при создании эффективной защиты.

Это следующие свойства:

  • • информация — объект права собственности, подлежащий защите от несанкционированного доступа;
  • • время жизни защищаемой информации;
  • • разные источники, место и время приложения случайных и преднамеренных несанкционированных доступов;
  • • наличие достаточно простой модели потенциального нарушителя;
  • • степень охвата информационной системы функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных несанкционированных доступов;
  • • возможные каналы несанкционированного доступа к информации;
  • • степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем;
  • • деление возможных каналов несанкционированного доступа на контролируемые и неконтролируемые;
  • • зависимость прочности преграды, не обладающей способностью контроля несанкционированного доступа, от соотношения времени жизни информации и ожидаемого времени преодоления преграды нарушителем;
  • • зависимость прочности преграды, обладающей способностью контроля несанкционированного доступа, от способности преграды к своевременному обнаружению и блокировке попыток несанкционированного доступа;
  • • зависимость уровня прочности защиты информации в информационной системе в целом от уровня прочности слабейшего звена;
  • • возможность создания системы защиты информации в виде единого целого и реально действующего механизма.

Основные тактика и стратегия защиты информации от несанкционированного доступа в информационной системе заключаются в выполнении следующих задач:

  • • предупреждении и контроле попыток несанкционированного доступа;
  • • своевременном обнаружении, определении места и блокировки несанкционированных действий;
  • • регистрации и документировании события;
  • • установлении и устранении причины несанкционированного доступа;
  • • ведении статистики и прогнозировании несанкционированного доступа.

Предупреждение и контроль несанкционированного доступа заключаются в следующем.

  • 1. Для защиты от случайного несанкционированного доступа применение средств функционального контроля технических средств информационной системы и средств повышения достоверности информации.
  • 2. Для защиты от преднамеренного несанкционированного доступа создание в информационной системе замкнутого контура защиты, состоящего из системы преград, перекрывающих максимально возможное количество каналов несанкционированного доступа и обладающих такой прочностью, затраты времени на преодоление которой больше времени жизни защищаемой информации или больше времени обнаружения и блокировки несанкционированного доступа к ней.

Задачей защиты является создание в информационной системе единой системы взаимосвязанных преград, обеспечивающих надежное перекрытие возможных каналов несанкционированного доступа от воздействий, направленных на утрату, модификацию и утечку информации, т. е. на безопасность информации. Наступление одного из этих событий, не предусмотренных штатным режимом работы информационной системы, рассматривается как факт совершения несанкционированного доступа.

Утрата заключается в стирании, искажении, уничтожении или хищении информации, находящейся в процессе обработки или хранения в информационной системе. Опасность ее заключается в безвозвратной потере ценной информации.

Модификация заключается в изменении информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл. Навязывание ложной информации при отсутствии законной и недоведение законной информации до получателя можно также считать ее модификацией. Примером модификации может служить изменение даты документа, количества сырья и материалов, денежной суммы и т. д. Опасность модификации заключается в возможности организации утечки секретной или (и) передачи ложной информации в дальнейшую обработку и использование.

Утечка информации заключается в несанкционированном ознакомлении постороннего лица с секретной информацией. Опасность утечки информации состоит в разглашении частной, коммерческой, служебной, военной или государственной тайны со всеми вытекающими отсюда последствиями.

Из изложенного также следует, что в обеспечение безопасности входит не только защита секретной, но и части несекретной информации.

На основании изложенного можно дать следующее определение информационной системы с безопасной обработкой информации и данных.

Информационная система обработки информации обеспечивает их безопасность, если в ней предусмотрена централизованная система управляемых и взаимосвязанных преград, перекрывающих с гарантированной прочностью заданное в соответствии с моделью потенциального нарушителя количество возможных каналов несанкционированного доступа и воздействий, направленных на утрату или модификацию информации, а также несанкционированное ознакомление с нею посторонних лиц.

Предложенный подход отвечает смыслу защиты и позволяет построить на пути нарушителя строгую систему равнопрочных и взаимосвязанных преград с возможностью обоснованного определения количественных и качественных параметров на основе уже имеющихся проработанных отдельных средств защиты. Предложенная модель объекта защиты информации рассматривается как базовая модель защищенного элемента информационной сети или информационной системы, включая ее автоматизированную систему управления, что открывает также возможность для решения задачи построения более эффективной системы защиты информации и на их уровне.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >