Доктрина информационной безопасности РФ(2000). 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Доктрина информационной безопасности РФ(2000).



Доктрина информационной безопасности РФ(2000).

МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ

Общие методы обеспечения информационной безопасности РФ

К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ.

Организационно-техническими методами являются:

· создание и совершенствование системы обеспечения информационной безопасности РФ;

· разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

· создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации, перехвата информации по техническим каналам;

· контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ;

· формирование системы мониторинга показателей и характеристик информационной безопасности.

Экономические методы включают в себя:
разработку программ обеспечения информационной безопасности РФ и определение порядка их финансирования;

 

1.2.2. Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:
В сфере экономики.

Воздействию угроз информационной безопасности РФ наиболее подвержены:

· система государственной статистики;

· кредитно-финансовая система;

· системы бухгалтерского учета предприятий, учреждений и организаций;

· системы сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации и информации о внешнеэкономической деятельности государства.

Бесконтрольная деятельность этих структур создает реальную угрозу безопасности РФ в экономической сфере.

Также серьезную угрозу для представляют компьютерные преступления, связанные с проникновением криминальных элементов в компьютерные системы и сети банков и иных кредитных организаций.

Меры по обеспечению информационной безопасности РФ:

· осуществление гос. контроля за системами обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;

· разработка национальных защищенных систем электронных платежей;

совершенствование нормативной правовой базы;

В сфере внешней и внутренней политики.

· нарушение конституционных прав и свобод граждан, реализуемых в информационной сфере;

· распространение дезинформации о политике РФ;

· деятельность общественных объединений, направленная на разжигание социальной, расовой, национальной и религиозной вражды.

Меры: противодействие монополизации отечественными и зарубежными структурами составляющих информационной инфраструктуры; активизация контрпропагандистской деятельности.

· информационное воздействие иностранных структур на разработку и реализацию стратегии внешней политики РФ;

· нарушение прав российских граждан и юридических лиц в информационной сфере за рубежом;

· попытки несанкционированного доступа к информации и воздействия на информационные ресурсы.

Меры: совершенствование информационного обеспечения внешнеполитического курса РФ; усиление информационной безопасности информационной инфраструктуры;

В области науки и техники.

· стремление развитых иностранных государств получить противоправный доступ к научно-техническим ресурсам РФ и ограничить развитие научно-технического потенциала;

· снижение финансирования научно-технической деятельности РФ, падение престижа, утечка умов;

· проблемы в области патентной защиты результатов российских ученых;

Меры: совершенствование законодательства РФ в данной области.

В общегосударственных информационных и телекоммуникационных системах.

· деятельность служб иностранных государств, преступных сообществ, направленная на получение несанкционированного доступа к информации;

· вынужденное использование импортных программно-аппаратных средств;

· ошибки персонала информационных систем, сбои в системах;

склеить

Склеить

Меры:

· предотвращение перехвата информации, несанкционированного доступа к информации, утечки информации, воздействий, вызывающих уничтожение, искажение информации;

· лицензирование деятельности организаций в области защиты информации;

· аттестация объектов информатизации, сертификация средств защиты

В сфере обороны.

· все виды разведывательной деятельности зарубежных государств;

деятельность иностранных структур, направленная против интересов РФ в сфере обороны.

· ненадежное функционирование информационных и телекоммуникационных систем специального назначения;

Меры:

· систематическое выявление угроз и их источников

постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;

· подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.

 

I.2.1. Закон РФ "О государственной тайне"( 21 июля 1993 года)

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности РФ;

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Сведения относимые к гос. тайне:

сведения в военной области:

· о содержании стратегических и оперативных планов, о боевой и мобилизационной готовности войск;

· о направлениях развития вооружения и военной техники;

· о ядерных боеприпасах;

· о дислокации, степени готовности, защищенности режимных и особо важных объектов;

· о дислокации, о вооружении, численности войск, а также о военно-политической обстановке;

сведения в области экономики, науки и техники:

· о планах подготовки РФ к возможным военным действиям, об объемах производства, о запасах стратегических видов сырья и материалов, а также об использовании государственных материальных резервов;

· об использовании инфраструктуры РФ в целях обеспечения обороноспособности;

· о силах и средствах гражданской обороны;

· о достижениях науки и техники;

· об объемах запасов, добычи платины, природных алмазов, а также других видов полезных ископаемых;

сведения в области внешней политики и экономики:

· о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб безопасности государства;

· о финансовой политике в отношении иностранных государств;

сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:

· о силах, средствах, об источниках, о методах, планах и результатах этой деятельности;

· о системе президентской, правительственной, шифрованной связи;

· о методах и средствах защиты секретной информации;

· о фактическом состоянии защиты государственной тайны;

· о защите Гос. границы РФ;

· о расходах федерального бюджета, связанных с обеспечением безопасности РФ.

 

I.2.2. Закон РФ "О государственной тайне"( 21 июля 1993 года)

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности РФ;

Защита гос. тайны

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности РФ;

II.1 Основные понятия безопасности АС

Автоматизированная система (АС)

Опр - организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов:

- технические средства обработки и передачи данных (выч. техника и связь)

- по (методы и алгоритмы обработки)

- информация на различных носителях

- обслуживающий персонал и пользователи системы

задачей этой системы является автоматизированная обработка информации с целью удовлетворения информационных потребностей субъектов информационных отношений

 

Безопасность АС – это защищённость всех её компонентов от разного рода нежелательных для соответствующих субъектов воздействий (КО)

Безопасность складывается из обеспечения 3 характеристик компонент:

- Конфиденциальность компонента (он доступен только тем субъектам, которым предоставлены на это полномочия)

- Целостность компонента (он может быть модифицирован только тем субъектом, у которого есть на это права)

- Доступность компонента (субъект, у которого есть полномочия на доступ к этому компоненту, может в любое время получить этот доступ

 

 

II.1 Классификация угроз

- по цели реализации угрозы

- нарушение конфиденциальности инф.

- нарушение целостности инф. (несанкционированное удаление, модификация)

- нарушение работоспособности АС (нарушение доступности, вывод из строя компонент, что влечёт неполучение инф. от источника)

- по принципу воздействия на АС

- с исп. доступа субъекта системы к файлам

- с исп. скрытых каналов

- скрытые каналы с памятью (позволяют осуществлять чтение и запись инф. другого процесса - непосредственно или с помощью достоверной вычислительной базы

- скрытые временные каналы (один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями)

- по характеру воздействия на АС

- активное (выполнение пользователем действий, выходящих за рамки его обязанностей и нарушающих политику безопасности

- пассивное (наблюдение пользователем каких-либо побочных эффектов работы программы и их анализ)

- по причине появления возможности атаки

- неадекватность политики безопасности реальной АС (разработанная политика безопасности не отражает реальную ситуацию и это несоответствие может быть использована для выполнения несанкционированных действий)

- ошибки административного управления

- ошибки в алгоритмах программ (ошибки разработки)

- ошибки в реализации алгоритмов программ (ошибки кодирования)

- по способу воздействия на объект атаки

- непосредственное воздействие (доступ к инф. в обход контроля доступа)

- воздействие на систему разрешений (захват привилегий, получение незаконным путём прав доступа)

- воздействие через других пользователей

- маскарад (присвоение себе полномочий другого пользователя, выдавание себя за него)

- исп. вслепую (вирусы, манипулирование привилегированным пользователем так, чтобы он выполнил определённые действия, не явл. с точки зрения системы несанкционированными)

- по способу воздействия на АС

- в интерактивном режиме (программа интерпретируется по мере выполнения)

- в пакетном режиме (вирусы, программа написана заранее)

- по объекту атаки

- АС в целом

- объекты АС (доступ к инф., нарушение функциональности компонент)

- субъекты АС (исп. процессов пользователей в своих целях, как то получение привилегий)

- по используемым средствам атаки

- с помощью стандартного ПО (исп. ошибок в программах АС)

- с помощью специально разработанных программ (вирусы)

- по состоянию объекта атаки

объект находится в состоянии:

- хранения (может производиться несанкционированный доступ)

- передачи (прослушивание каналов передачи)

- обработки (вирусы)

Червь»- активная угроза

это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел

и либо активизируется, либо ждет для этого подходящих условий

Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети.

9.2) «Жадные» программы- активная угроза

это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор,

оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его.

Примеры:

-бесконечная «жадная» программа(бесконечный цикл)

Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить

Склеить

Такие атаки называют также асинхронными.

- программа, захватывающая слишком большую область оперативной памяти.

Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использованиепобочного результата деятельности какой-либо программы (например, вируса)

Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным

операторским контролем за их соблюдением.

Захватчики паролей -

это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об

ошибке ввода и управление возвращается операционной системе. Перехват пароля может осуществляться и другим способом -с помощью воздействия на программу, управляющую входом пользователей в систему

и ее наборы данных.

Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать

команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.

 

 

II.4 Политика безопасности

 

Склеить

Модель Белла-Лападула

Сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта на основании правил:

· простое условие защиты: УП>=МК

· разрешено чтение если: МК<=ТУБ, резрешена запись если: MK>=ТУБ.

· Управление потоками определяет название политики безопасности

Склеить

 

 

Склеить

3. Регистрация и протоколирование. Аудит.

Функции: обеспечивают получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией потенциально опасными для безопасности системы. Способны обнаружить какое-либо событие и зафиксировать его (протоколы полных или частичных сеансов работы пользователей)

 

Пример средств: системные утилиты или прикладные программы, выводящие информацию непосредственно на системную консоль или другое определенное для этой цели устройство, а также системный журнал.

Особенности: большинство имеют в своем распоряжении средства управления системным журналом (audit trail), который является составной частью монитора ссылок и служит для контроля соблюдения политики безопасности. Он:

- способен оперативно фиксировать происходящие в системе события;

- может помочь выявить средства и априорную информацию, использованные злоумышленником для нарушения;

- может помочь определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации.

4. Противодействие "сборке мусора".

"Сборка мусора" (disk scavenging) – процесс прочтения/получения с помощью специальных программ данных или их остатков, оставшихся после окончания работы неполностью удалёнными из оперативной памяти, с диска, ленты или другого носителя.

Для защиты от "сборки мусора" используются специальные средства, которые могут входить в ядро безопасности ОС или устанавливаться дополнительно.

5. Контроль целостности субъектов.

Согласно модели Белла-Лападулла, каждый субъект одновременно является объектом. При этом под содержимым субъекта обычно понимают содержимое контекста процесса, куда входит содержимое общих и специальных регистров (контекст процесса постоянно изменяется). Кроме содержимого или значения субъект имеет ряд специфических атрибутов, приоритет, список привилегий, набор идентификаторов и др. характеристики. В этом смысле поддержание целостности субъекта, то есть предотвращение его несанкционированной модификации, можно рассматривать как частный случай этой задачи для объектов вообще.

В то же время субъект является активным компонентом системы. Для защиты целостности субъекта, в качестве представителя которого выступает процесс:

Рабочая среда или область исполнения процесса – область, которая является логически защищенной подсистемой, которой доступны все ресурсы системы, относящиеся к соответствующему процессу. Другими словами, область исполнения процесса является виртуальной машиной. В рамках этой области процесс может выполнять любые санкционированные действия без опасения нарушения целостности. Область исполнения процесса может быть разделена или включена в подобласти, составляющие иерархическую структуру. Процесс может менять эти области (process switching), смена всегда связана с переходом центрального процессора в привилегированный режим работы.

Контроль целостности обеспечивается процедурами ядра безопасности, контролируемыми механизмами поддержки ДВБ:

· виртуальной памяти (для создания области данного процесса);

режим исполнения процесса (определяет его возможности в рамках данной области и вне ее). склеить

Склеить

Механизмы поддержки областей исполнения процесса обеспечивают контроль их целостности достаточно надежно. Однако даже разделенные процессы должны иметь возможность обмениваться информацией. Для этого разработаны несколько специальных механизмов, чтобы можно было осуществлять обмен информацией между процессами без ущерба безопасности или целостности каждого из них. К таким механизмам относятся, например, кластеры флагов событий, почтовые ящики и другие системные структуры данных. Следует однако учитывать, что с их помощью может осуществляться утечка информации, поэтому если использование таких механизмов разрешено, их обязательно следует контролировать.

 

6. Контроль доступа.

Контроль доступа - ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с политикой безопасности.

Доступ - выполнение субъектом некоторой операции над объектом из множества разрешенных для данного типа.

Пример: чтение, открытие, запись набора данных, обращение к устройству и т.д.

Контроль должен осуществляться при доступе к:

- оперативной памяти;

- разделяемым устройствам прямого доступа;

- разделяемым устройствам последовательного доступа;

- разделяемым программам и подпрограммам;

- разделяемым наборам данных.

Основным объектом внимания средств контроля доступа являются совместно используемые наборы данных и ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случится, все они попадают в круг подозреваемых.

Существует четыре основных способа разделения субъектов к совместно используемым объектам:

1. Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

2. Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

3. Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами разделение оригинала объекта, разделение с копированием объекта и т.д.

4. Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

Существует множество различных вариантов одних и тех же способов разделения субъектов, они могут иметь разную реализацию в различных средствах защиты.

Контроль доступа субъектов системы к объектам (не только к совместно используемым, но и к индивидуальным) реализуется с помощью тех же механизмов, которые реализуют ДВБ и осуществляется процедурами ядра безопасности.

 

 

Система документов США

В период с 1983 по 1988 год в США Министерством обороны и Национальным Центром Компьютерной Безопасности была разработана система документов в области компьютерной безопасности. В нее вошли:

1. "Критерий оценки безопасности компьютерных систем"

("Оранжевая книга");

2. "Руководство по применению критерия оценки безопасности компьютерных систем в специфических средах" (известно под названием "Желтая книга");

3. "Разъяснение критерия оценки безопасности компьютерных систем для безопасных сетей", "Разъяснение критерия оценки безопасности компьютерных систем для безопасных СУБД", "Разъяснение критерия оценки безопасности компьютерных систем для отдельных подсистем безопасности" ("Радужная серия").

"Оранжевая книга"

Ее областью действия являются операционные системы и программно-аппаратные средства, изменяющие функции операционных систем. Оценка безопасности СУБД и сетей ЭВМ производится по другим документам.

"Оранжевая книга" необходима:

- пользователям: для того, чтобы они могли оценить степень доверия системе, выбираемой для обработки конфиденциальной информации;

- производителям: чтобы они знали требования, предъявляемые к системам защиты информации и учитывали это в своих коммерческих продуктах;

- разработчикам стандартов: для обеспечения основы разработки других документов в области безопасности.

В ней изложены единые для МО США требования к обеспечению безопасности компьютерных систем и порядок определения классов защищенности компьютерных систем.

Выделены также 6 основных требований безопасности; 4 из них относятся к управлению доступом к информации:

Политика безопасности,

Маркировка,

Идентификация,

Учет,

а 2 - к предоставляемым гарантиям:

Уверенность в системе,

6. непрерывность защиты.

Сочетание этих требований и определяет безопасность системы.

Каждый последующий класс включает требования предыдущего.

 

Склеить

Класс B

Характеризуется реализацией полномочного управления доступом, при котором каждый субъект и объект системы снабжается метками (или уровнями) конфиденциальности и решение на доступ субъекта к объекту принимается по определенному правилу на основе сопоставления информации, содержащихся в этих метках.

Класс B1: меточная защита.

Метки безопасности должны быть присвоены всем субъектам и объектам системы, которые могут содержать конфиденциальную информацию. Доступ к объектам внутри системы разрешается только тем субъектам, чья метка (или уровень) удовлетворяет определенному критерию относительно метки объекта.

Защищенность системы вычислительной техники (СВТ) от несанкционированного доступа (НСД)

Устанавливается семь классов к информации. Самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
- первая группа содержит только седьмой класс;
- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Документ содержит таблицу, где определены показатели и классы.

Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД)

Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.

Принадлежность АС к классу определяется выполнением списка требований.

 

Документ устанавливает 9 классов защищенности АС от НСД. Они подразделяются на 3 группы. склеить

 

 

Склеить

Группа Описание Классы
  В автоматизированной системе работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. 3Б, 3А
  Пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности 2Б, 2А
  Многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. 1Д, 1Г, 1В, 1Б, 1А.

Требования сгруппированы вокруг реализующих их подсистем защиты:

— подсистема управления доступом

— подсистема регистрации и учета

— криптографическая подсистема

— подсистема обеспечения целостности

 

В июне 1991 принят документ «Критерий безопасности информационных технологий». В его разработке участвовали Франция, Германия, Нидерланды, Великобритания.

Задачи:

1. Защита от НСД

2. Обеспечение целостности системы (защита от уничтожения или модификации)

3. Обеспечение доступности системы (работоспособности системы)

Выделено 10 классов шаблонов безопасных систем: 5 классов «Оранжевой книги» (разработанной в США): F −C1, F −C2, F −B1, F − B2, F −B3 + дополнения.

— Класс F − I N: Повышенные требования к управлению базами данных

— Класс F – AV: Повышенные требования к обеспечению работоспособности системы.

— Класс F – DI: Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок.

— Класс F – DC: Уделяет особое внимание требованиям к конфиденциальности информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.

— Класс F – DX: Объединение классов F −DI и F −DC с дополнительными возможностями шифрования и защиты от анализа трафика. Повышенные требования к распределенной системе.

 

К продукту ИТ применяется понятие профиля защиты:

Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информационных технологий. Состоит из следующих разделов:

— описание

— общие сведения склеить

 

Склеить

— функциональные требования к продукту информационных технологий

— требования к технологии разработки продукта информационных технологий

— сертификация

Стандарты:

· Федеральный стандарт

· Стандарт ISO/IEC 15408 разработан в октябре 1997. Участвовали Канада, Германия, Франция, Нидерланды, Англия, США

· Международный стандарт "Общие критерии оценки безопасности ИТ"

· Национальный стандарт: ГОСТ/ ИСО/ МЭК 15408-2003 «Общие критерии оценки безопасности ИТ» (действует с 2004 г.)

 

Доктрина информационной безопасности РФ(2000).



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 643; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.230.107 (0.155 с.)