Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

ПРИНЦИПИАЛЬНЫЙ ПОДХОД К ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННОЙ СИСТЕМЕ

Безопасность информации в системах обработки информации — это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.

С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:

  • 1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;
  • 2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;
  • 3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;
  • 4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;
  • 5) количественная оценка прочности каждого средства защиты;
  • 6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества, с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в информационной системе. При этом возможны два подхода:

  • эталонный — ориентированный только на квалифицированного нарушителя-профессионала;
  • дифференцированный — в зависимости от квалификации нарушителя.

При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-про- фессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р, > 0,999, можно отнести к I классу, Р2 > 0,99 — ко II классу, Р3 > 0,9 — к III классу.

Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителя — понятие весьма относительное и приближенное, разобьем ее на четыре класса:

  • • I класс — высококвалифицированный нарушитель-профессионал;
  • • II класс — квалифицированный нарушитель-непрофессионал;

. III класс — неквалифицированный нарушитель-непрофессионал;

• IV класс — недисциплинированный пользователь.

При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будет соответствовать согласно разд. 3 определенное число возможных каналов несанкционированного доступа:

I классу — все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;

II классу — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;

III классу — только следующие возможные каналы несанкционированного доступа:

  • • терминалы пользователей;
  • • аппаратура документирования и отображения;
  • • машинные и бумажные носители информации;
  • • технологические пульты и органы управления;
  • • внутренний монтаж аппаратуры;
  • • внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;

IV классу — только следующие возможные каналы несанкционированного доступа:

  • • терминалы пользователей;
  • • машинные носители информации и документы.

Для распределенных информационных систем (региональных и глобальных сетей и автоматизированных систем управления) из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав комплексы средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 3 классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс — все требования;

II класс — все требования, кроме сокрытия факта передачи сообщения;

III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:

  • • вне контролируемой территории — является ли нарушитель посторонним лицом;
  • • на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.

Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.

Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>