ПРИНЦИПИАЛЬНЫЙ ПОДХОД К ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Безопасность информации в системах обработки информации — это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.
Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.
С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:
- 1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;
- 2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;
- 3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;
- 4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;
- 5) количественная оценка прочности каждого средства защиты;
- 6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.
Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества, с лучшими показателями.
Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в информационной системе. При этом возможны два подхода:
- • эталонный — ориентированный только на квалифицированного нарушителя-профессионала;
- • дифференцированный — в зависимости от квалификации нарушителя.
При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-про- фессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р, > 0,999, можно отнести к I классу, Р2 > 0,99 — ко II классу, Р3 > 0,9 — к III классу.
Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.
Поскольку модель нарушителя — понятие весьма относительное и приближенное, разобьем ее на четыре класса:
- • I класс — высококвалифицированный нарушитель-профессионал;
- • II класс — квалифицированный нарушитель-непрофессионал;
. III класс — неквалифицированный нарушитель-непрофессионал;
• IV класс — недисциплинированный пользователь.
При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будет соответствовать согласно разд. 3 определенное число возможных каналов несанкционированного доступа:
I классу — все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;
II классу — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;
III классу — только следующие возможные каналы несанкционированного доступа:
- • терминалы пользователей;
- • аппаратура документирования и отображения;
- • машинные и бумажные носители информации;
- • технологические пульты и органы управления;
- • внутренний монтаж аппаратуры;
- • внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;
IV классу — только следующие возможные каналы несанкционированного доступа:
- • терминалы пользователей;
- • машинные носители информации и документы.
Для распределенных информационных систем (региональных и глобальных сетей и автоматизированных систем управления) из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав комплексы средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 3 классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:
I класс — все требования;
II класс — все требования, кроме сокрытия факта передачи сообщения;
III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.
Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:
- • вне контролируемой территории — является ли нарушитель посторонним лицом;
- • на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.
Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.
Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.