Справочник от Автор24
Поделись лекцией за скидку на Автор24

Обеспечение безопасности персональных данных при их обработке в информационных системах

  • ⌛ 2015 год
  • 👀 1242 просмотра
  • 📌 1163 загрузки
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Обеспечение безопасности персональных данных при их обработке в информационных системах» pdf
А.Б. КУЗЬМИЧЁВ Обеспечение безопасности персональных данных при их обработке в информационных системах КОНСПЕКТ ЛЕКЦИЙ ТОЛЬЯТТИ 2015 Содержание 1. Основные понятия и определения безопасности информации...........................4 2. Классификация угроз безопасности информации................................................6 3. Классификация методов противодействия угрозам безопасности информации .............................................................................................................................................11 4. Правовые методы защиты информации..............................................................13 5. Организационные методы защиты информации................................................18 6. Методы защиты информации от случайных угроз............................................29 7. Методы защиты информации от шпионажа и диверсий...................................34 8. Методы защиты информации от электромагнитного излучения и наводок, от несанкционированного изменения структуры систем...................................................42 9. Методы защиты информации от несанкционированного доступа...................47 10. Криптографические методы защиты информации...........................................53 11. Понятие симметричной криптосистемы и ее функции....................................58 Понятие асимметричной криптосистемы...............................................................59 12. Хэш-функция. Электронная цифровая подпись...............................................61 13. Основные понятия идентификации и аутентификации. Классификация процессов аутентификации...............................................................................................65 14. Простая аутентификация. Основы биометрической аутентификации и идентификации..................................................................................................................66 15. Методы строгой аутентификации......................................................................67 16. Стандарты информационной безопасности......................................................69 17. Базовые технологии защиты информации в информационных системах.....72 18. Классификация информационных объектов по категориям информационной безопасности. Расчет рисков............................................................................................74 19. Порядок разработки политики информационной безопасности....................78 20. Многоуровневая защита систем обработки информации...............................80 21. Основные понятия по защите персональных данных......................................81 22. Основы защиты персональных данных.............................................................83 23. Категорирование ИС защиты персональных данных......................................86 1. Основные понятия и определения безопасности информации Основные положения о защите информации изложены в законе: ФЕДЕРАЛЬНЫЙ ЗАКОН от 27 июля 2006 г. N 149-ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ. Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Свойства информации: 1. Информация нематериальна. 2. Информация доступна человеку, если содержится на материальном носителе. 3. Имеет ценность, определенную степенью полезности для владельца. Если информация искажена умышленно, то она называется дезинформацией. Если доступ к информации ограничен – она называется конфиденциальной и содержит государственную или коммерческую тайну. Государственная тайна может иметь следующую ценность в порядке возрастания:  для служебного пользования;  секретно;  совершенно секретно;  особой важности. Для конфиденциальной коммерческой информации используются следующие категории:  конфиденциально;  строго конфиденциально;  строго конфиденциально – строгий учет; 4. Ценность C ( t ) =C 0⋅e информации −2. 3 t / τ , изменяется во времени. C0 – ценность информации в момент ее возникновения; τ – время от момента возникновения до момента устаревания; t – время от момента возникновения до момента определения стоимости. 5. Информация покупается и продается. Информация может быть получена следующими путями:  проведением научных исследований;  покупкой;  противоправным. 6. Сложность объективной оценки количества информации. Существуют следующие подходы к измерению количества информации:  Энтропийный подход k I  N   P log P , (Шеннон) где N – количество сигналов в сообщении, Pi i i i 1 – вероятность появления в сообщении символа i, k – количество символов в алфавите языка.  Тезаурусный подход Количество информации, извлекаемое человеком из сообщения можно оценить степенью изменения его знаний.  Практический подход Количество информации измеряется в объеме информации: бит, байт, количество страниц, время воспроизведения. Предметом защиты по данной дисциплине является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Ее особенности:  двоичное представление;  высокая степень автоматизации, обработки и передачи;  концентрация большого количества информации. Объектом защиты информации являются: информационные ресурсы, аппаратные и программные средства, обслуживающий персонал и пользователи, помещения, здания и прилегающая к ним территория. Безопасность информации в компьютерных системах – такое состояние всех компонент компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Системы, в которых обеспечивается необходимый уровень безопасности, называются защищенными. Безопасность информации достигается проведением в организации политики информационной безопасности. Документом, определяющим политику, является программа информационной безопасности. Она содержит:  цели политики;  основные направления решения задач защиты;  общие требования и принципы построения систем защиты. Система защиты информации – единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающих защиту информации в соответствии с принятой политикой безопасности. 2. Классификация угроз безопасности информации. Угроза безопасности информации – потенциально возможные событие, процессы, явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности и доступности информации. Конфиденциальность информации означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем. Если доступ к информации получает неуполномоченное лицо, происходит утрата конфиденциальности. Целостность информации определяется ее способностью сохраняться в неискаженном виде. Неправомочные, и не предусмотренные владельцем изменения информации (в результате ошибки оператора или преднамеренного действия неуполномоченного лица) приводят к потере целостности. Доступность информации определяется способностью системы предоставлять своевременный беспрепятственный доступ к информации субъектам, обладающим соответствующими полномочиями. Уничтожение или блокирование информации (в результате ошибки или преднамеренного действия) приводит к потере доступности. Ситуацию, когда уполномоченный пользователь не может получить доступ к определенным услугам (чаще всего сетевым), называют отказом в обслуживании. Атака — попытка реализации угрозы. Нарушение — реализация угрозы. Все угрозы можно разделить на два класса: случайные (непреднамеренные) и преднамеренные. Случайные угрозы можно разделить на: 1. Стихийные бедствия и аварии. 2. Сбои и отказ технических средств. 3. Ошибки при разработке компьютерных систем, алгоритмов и программ. 4. Ошибки пользователей и обслуживающего персонала – некомпетентное, небрежное, невнимательное выполнение функциональных обязанностей, игнорирование механизмов защиты информации. Преднамеренные угрозы. Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Классификация злоумышленников: 1. разработчик компьютерных систем; 2. обслуживающий персонал компьютерной системы; 3. пользователь компьютерной системы; 4. посторонние лица. Преднамеренные угрозы выражаются в форме атак на информацию и распределены по следующим группам: 1. Традиционный (универсальный) шпионаж и диверсии. К ним относят:  подслушивание;  визуальное наблюдение (дистанционная видеоразведка);  хищение документов и магнитных (электронных) носителей информации;  хищение программ и атрибутов систем защиты;  подкуп и шантаж сотрудников;  сбор и анализ отходов магнитных носителей информации;  поджоги;  взрывы. 2. Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств компьютерных систем. Он возможен в следующих случаях:  отсутствуют системы разграничения доступа;  сбой или отказ в компьютерных системах;  ошибочные действия пользователей или обслуживающего персонала;  ошибки в системах разграничения доступа;  фальсификация полномочий. 2. Электромагнитные излучения и наводки. Позволяют с помощью специального оборудования принимать сигналы, излучаемые аппаратурой, выделять из них полезные данные. 3. Несанкционированная модификация структур – изменение алгоритмической, программной и технических составляющих компьютерных систем с целью внедрения «закладок». 4. Вредительские программы: вирусы, троянские кони, черви, логические бомбы (находятся постоянно в памяти, выполняются при соблюдении определенных условий). Черви распространяются по сети. Троянские кони осуществляют сбор информации и передачу ее по сети (пароли доступа). Вирус – программа, способная воспроизводить сама себя. По способу активации различают вирусы резидентные и нерезидентные. По месту расположения в файле – в конце, в начале, в середине файла. По опасности – безвредные, неопасные, опасные, очень опасные. По особенностям алгоритмов (кодов) вирусы подразделяют на спутники, черви, паразитические, студенческие, невидимки, призраки. Для определения вероятных источников угроз информационной безопасности КС и показатели риска для этих угроз строится неформальная модель нарушителя. Она отражает потенциальные возможности и знания нарушителя, время и место действия, необходимые усилия и средства для осуществления атаки и т.п. и в идеале должны быть адекватна реальному нарушителю для данной КС. Модель нарушителя включает следующие предположения: 1. О категориях лиц, к которым может принадлежать нарушитель: пользователи системы, обслуживающий персонал, разработчики КС, сотрудники службы безопасности, руководители — внутренние нарушители; клиенты, посетители, конкуренты, случайные лица — внешние нарушители. 2. О мотивах нарушителя. Основными мотивами считаются три: безответственность, самоутверждение или корыстный интерес. - в первом случае нарушения вызываются некомпетентностью или небрежностью без наличия злого умысла. - во втором случае нарушитель, преодолевая защиту КС и получая доступ к системным данным, самоутверждается в собственных глазах или в глазах коллег - в третьем типе нарушитель целенаправленно преодолевает систему защиты, движимый корыстным интересом. 3. Об уровне знаний нарушителя: на уровне пользователя КС, на уровне администратора КС, на уровне программиста, на уровне специалиста в области информационной безопасности. 4. О возможностях нарушителя (используемых методах и средствах): применяющий только агентурные методы, применяющий только штатные средства доступа к данным (возможно, в несанкционированном режиме), применяющий пассивные средства (возможность перехвата данных), применяющий активные средства (возможность перехвата и модификации данных). 5. О времени действия: во время штатного функционирования КС, во время простоя КС, в любое время. 6. О месте действия: без доступа на контролируемую территорию организации, с доступом на контролируемую территорию (но без доступа к техническим средствам), с рабочих мест пользователей, с доступом к базам данных КС, с доступом к подсистеме защиты КС. 3. Классификация методов противодействия безопасности информации К методам защиты информации относят следующие направления: угрозам 1. Правовое регулирование в области безопасности информации. 2. Организационные методы защиты, включающие мероприятия и действия, которые осуществляют должностные лица при создании и эксплуатации компьютерных систем. 3. Для защиты от случайных угроз:  дублирование информации;  повышение надежности компьютерных систем;  создание отказоустойчивых компьютерных систем;  блокировка ошибочных операций;  оптимизация взаимодействия человека с компьютерной системой (выполнение эргономических требований);  минимизация ущерба от аварий и стихийных бедствий. 4. Для защиты от традиционного шпионажа и диверсий:  создание системы охраны объекта;  противодействие наблюдению и подслушиванию;  организация работ с конфиденциальными ресурсами;  защита от злоумышленных действий персонала; 5. Защита от электромагнитного излучения и наводок делится на активные методы и пассивные. К пассивным относят  экранирование;  снижение мощности излучения и наводок;  снижение информативности сигналов; Основным активным методом является использование генератора шумов. 6. Защита от несанкционированного изменения структур  привлечение к разработке высококвалифицированных специалистов;  использование иерархических структур;  применение стандартных блоков;  дублирование разработки;  контроль адекватности;  многослойная фильтрация;  автоматизация процесса разработки;  контроль процесса разработки;  сертификация готового продукта. 7. Защита от несанкционированного доступа. Представляет собой систему разграничения доступа в компьютерных системах, а также систему защиты программ и данных от копирования и исследования. В основе построения систем защиты от несанкционированного доступа, копирования и исследования лежат криптографические методы защиты информации. Базовыми методами при этом являются:  идентификация и аутентификация;  авторизация;  аудит;  шифрование и технология защищенных каналов связи (VPN). 4. Правовые методы защиты информации Для правовой защиты информации государство обеспечивает: 1. Выработку государственной политики безопасности в области информационных технологий; 2. Законодательное определение правового статуса компьютерных систем; 3. Создание иерархической структуры государственных органов, реализующих политику безопасности; 4. Создание системы стандартизации, лицензирования и сертификации в области защиты информации; 5. Приоритетное развитие отечественных защищенных информационных технологий; 6. Повышение уровня образования граждан в области информационных технологий; 7. Установление ответственности граждан технологий за нарушение законодательства. в области информационных Правовые основы защиты информации – это законодательный основы защиты информации, в котором можно выделить до 4 уровней правового обеспечения: 1. Первый уровень состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны. К ним относятся:  Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;  Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);  Кодексы и законы РФ. 2. Второй уровень правовой защиты информации – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и т.д. 3. Третий уровень правового обеспечения системы — к нему относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем. Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами. 4. Четвертый уровень стандарта информационной безопасности образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации в ведомствах, организациях и т.д. Основная законодательная база в области информационных технологий 1. ФЕДЕРАЛЬНЫЙ ЗАКОН от 27 июля 2006 г. N 149-ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ. 2. Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 г. 3. ЗАКОН О ГОСУДАРСТВЕННОЙ ТАЙНЕ (с изменениями от 06.10.1997 N 131-ФЗ, от 30.06.2003 N 86-ФЗ, от 11.11.2003 N 153-ФЗ, от 29.06.2004 N 58ФЗ, от 22.08.2004 N 122-ФЗ, от 01.12.2007 N 294-ФЗ, от 01.12.2007 N 318-ФЗ, от 18.07.2009 N 180-ФЗ, от 15.11.2010 N 299-ФЗ, от 18.07.2011 N 242-ФЗ, от 19.07.2011 N 248-ФЗ, от 08.11.2011 N 309-ФЗ, с изм., внесенными Постановлением Конституционного Суда РФ от 27.03.1996 N 8-П, определениями Конституционного Суда РФ от 10.11.2002 N 293-О, от 10.11.2002 N 314-О). 4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне". 5. ФЕДЕРАЛЬНЫЙ ЗАКОН ОТ 27 ИЮЛЯ 2006 Г. N 152-ФЗ "ОФЗ "О ПЕРСОНАЛЬНЫХ ДАННЫХ" 6. ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 1 НОЯБРЯ 2012 Г. N 1119 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 7. Статья 7.12 Кодекса Административных правонарушений - незаконное использование экземпляров в целях получения доходов наказывается штрафом до 20 МРОТ. 8. ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ Часть 4 от 21 октября 1994 года. Например: статьи 1250, 1252, 1301- обладатель прав на программу может потребовать признание своих прав, возмещение причиненных убытков, включая сумму полученных доходов, а также может потребовать вместо возмещения убытка – компенсацию, при этом ненужно доказывать размер убытка. Размер компенсации до нескольких миллионов рублей. 9. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (введен в действие 1 января 1997 года) глава 28: ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:  Статья 272 – неправомерный доступ к компьютерной информации, если он повлек уничтожение, блокирование, модификацию, копирование информации либо нарушение работы компьютера. Срок до 2-х лет.  Статья 273 – создание, использование и распространение вредоносных программ. Создание программ для ЭВМ или внесение изменений в существующие программы заведомо блокированию, модифицированию приводящие или к копированию уничтожению, информации, нарушение работы ЭВМ или сети ЭВМ. Срок до 3-х лет.  Статья 274 – нарушение прав эксплуатации ЭВМ или сети ЭВМ. См. пункт до этого, тоже самое примерно. Тоже деяние повлекшее тяжелые последствия до 7 лет.  Статья 146 – «нарушение авторских прав». Незаконное использование объектов авторского права или присвоение авторства, если деяние понесло большой ущерб(в плане денег) то до 2 лет. Если неоднократно либо группой по предварительному сговору до 5 лет. 10.Федеральный закон от 27 декабря 2002 года N 184-ФЗ "О техническом регулировании". 11.Федеральный закон от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности" 12.Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" 13. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Федеральной службы безопасности Российской Федерации (ФСБ России) от 13 февраля 2008 г. N 55/86/20 г. Москва "Об утверждении Порядка проведения классификации информационных систем персональных данных". 14.Различные государственные стандарты – ГОСТы… 5. Организационные методы защиты информации Организационные методы защиты информации заключаются в реализации следующих задач: 1. Организация работ по разработке систем защиты информации; 2. Ограничение доступа на объект и к информационных ресурсам; 3. Разграничение доступа к информационным ресурсам; 4. Планирование мероприятий и разработка документации; 5. Воспитание и обучение обслуживающего персонала и пользователей; 6. Сертификация средств защиты информации; 7. Лицензирование деятельности по защите информации; 8. Аттестация объектов защиты; 9. Совершенствование системы защиты; 10.Оценка эффективности функционирования системы защиты; 11.Контроль выполнения установленных правил работы. Перечисленные методы являются стержнем комплексной системы защиты информации. Существует 4 группы документов, которые должны разрабатываться и вестись при проведении мероприятий по обеспечению информационной безопасности (ИБ): 1. Документы, содержащие положения корпоративной политики ИБ (определяют высокоуровневые цели, содержание и основные направления деятельности по обеспечению ИБ, предназначенные для организации в целом). 2. Документы, содержащие положения частных политик ИБ (детализируют положения корпоративной политики ИБ применительно к одной или нескольким областям ИБ, видам и технологиям деятельности организации). 3. Документы, содержащие требования информационной безопасности процедурам (содержат: правила и параметры, устанавливающие способ осуществления и выполнения конкретных действий, связанных с ИБ; ограничения по выполнению отдельных действий, связанных с реализацией защитных мер, в используемых технологических процессах). 4. Документы, содержащие свидетельства выполненной деятельности по обеспечению информационной безопасности (отражают достигнутые результаты по обеспечению ИБ организации). Перечень документов, которые подтверждают принятие мер по обеспечению информационной безопасности: 1. Приказ о назначении структурного подразделения или должностного лица (работника), ответственного за обеспечение безопасности персональных данных. 2. Приказ или распоряжение об утверждении списка лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения служебных (трудовых) обязанностей. 3. Учтенный установленным порядком в делопроизводстве журнал учета допуска к работе в информационной системе по обработке персональных данных (ИСПДн), обеспечивающий учет логических имен пользователей. 4. Учтенный установленным порядком в делопроизводстве журнал учета средств защиты информации, эксплуатационной и технической документации к ним. 5. Учтенный установленным порядком в делопроизводстве журнал учета машинных носителей персональных данных. 6. Перечень персональных данных, подлежащих защите. 7. Акт классификации ИСПДн. 8. Частная модель угроз с протоколами экспертной оценки актуальности угроз. До разработки модели должны быть приняты следующие документы: - решение об актуальности угроз безопасности персональных данных принимается исключительно на основании экспертной оценки, - протоколы экспертной оценки должны разрабатываться и оформляться экспертами (специалистами в области защиты информации). При этом низкая опасность исключенных угроз безопасности информации может быть подтверждена: - многократным превышением стоимости реализации угрозы над стоимостью ущерба, наносимого субъекту персональных данных, в случае ее реализации, - низким значением вероятности реализации угрозы, определенной по результатам статистически значимого количества инструментальных обследований однотипных объектов. 9. Требования по обеспечению безопасности персональных данных при их обработке в ИСПДн, в том числе: - порядок охраны и допуска лиц (в том числе посторонних) в помещения, в которых установлены технические средства ИСПДн. - условия расположения относительно границы контролируемой зоны. 10. Инструкция по порядку резервирования и восстановления работоспособности технических средств и программного обеспечения ИСПДн, информационных массивов персональных данных и технических средств защиты. 11. Положение по организации и проведению работ по обеспечению безопасности персональных данных (ПДн) при их обработке в ИСПДн. Данный документ включает в себя: - общий порядок организации работ по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. - обязанности должностных лиц, эксплуатирующих ИСПДн, в части обеспечения безопасности персональных данных при их обработке в ИСПДн. - порядок разбирательства и составления заключений по фактам несоблюдения условий хранения носителей персональных данных, использования средств защиты информации и нарушения порядка предоставления персональных данных, которые могут привести к нарушению конфиденциальности персональных данных или другим нарушениям, разработку и принятие мер по предотвращению возможных опасных последствий подобных нарушений. - порядок приостановки предоставления ПДн в случае обнаружения нарушении порядка их предоставления. - порядок обучения администраторов средств (систем) защиты информации, том числе средств антивирусной защиты, и первичного инструктажа пользователей. - порядок проверки электронного журнала обращений к ИСПДн. - правила парольной защиты (аутентификации). - правила антивирусной защиты. - правила обновления общесистемного и прикладного программного обеспечения. - порядок контроля за соблюдением условий использования средств защиты информации. 12. Описание конфигурации и топологии ИСПДн, физических, функциональных и технологических связей, а также режимов обработки персональных данных. 13.Описание степени участия персонала в обработке персональных данных. 14.Матрица доступа для ИСПДн. 15.Перечни технических средств ИСПДн, общесистемного и прикладного программного обеспечения, используемого в ней. 16.Приказ о назначении подразделения (лица), ответственного за эксплуатацию средств защиты информации. 17.Эксплуатационная документация на ИСПДн и средства защиты информации для пользователей и администратора, в том числе антивирусной защиты (для каждого средства защиты должны быть представлены инструкции по их установке и настройке, инструкции администратору и пользователю). 18. Акт установки и настройки средств защиты информации, который подтверждает, что внедренные технические мероприятия обеспечивают выполнение требований по обеспечению безопасности персональных данных при их обработке в данной ИСПДн или что установка и настройка средств защиты информации проведена в соответствии с техническим заданием на ИСПДн (частным техническим заданием на систему защиты персональных данных). Перечень документов заявителя для аттестации автоматизированной системы: 1. Приказ «О назначении комиссии по сопровождению аттестации автоматизированной системы» 2. Перечень защищаемых помещений, в которых проводятся конфиденциальные мероприятия, и объектов информатизации, используемых для обработки конфиденциальной информации 3. Перечень сведений конфиденциального характера 4. Карта с границами контролируемой зоны 5. Перечень лиц, имеющих право самостоятельного доступа в помещение №____ с автоматизированной системой 6. Приказ «О назначении администратора информационной безопасности (уполномоченного по защите информации)» 7. Данные по уровню подготовки кадров, обеспечивающих защиту информации 8. Акт классификации автоматизированной системы 9. Перечень защищаемых ресурсов автоматизированной системы и уровень их конфиденциальности 10. Перечень лиц, обслуживающих автоматизированную систему 11. Перечень лиц, имеющих право самостоятельного доступа к штатным средствам автоматизированной системы Перечень документов, которые получает аттестуемый и которые он разрабатывает после проведения аттестации: 1. Аттестат соответствия. 2. Инструкция по обеспечению защиты конфиденциальной информации, обрабатываемой в автоматизированной системы» 3. Состав программного обеспечения автоматизированной системы 4. Описание технологического процесса автоматизированной системе 5. Схема информационных потоков. обработки информации в 6. Технический паспорт автоматизированной системы 7. Матрица доступа субъектов автоматизированной системы к ее защищаемым информационным ресурсам 8. Акт установки системы защиты информации от несанкционированного доступа в автоматизированную систему 9. Описание системы разграничения доступа и настроек средств защиты информации от несанкционированного доступа 10.Распоряжение о допуске сотрудников 11.Распоряжение о вводе в эксплуатацию. Некоторые рекомендации по проведению мероприятий по защите информации и выбору параметров защиты. В постоянно действующую техническую комиссию (ПДТК) должны входить как лица, отвечающие за защиту информации, так и лица руководящего состава. Для назначения ПДТК издается приказ руководителя организации. План работы ПДТК составляется более чем на полгода. В конце каждого полугодия подводятся итоги по результатам выполнения плана. Деятельность комиссии ПДТК оформляется протоколами заседаний. Перед категорированием информации должна быть создана комиссия по категорированию и классификации объектов информатизации. Деятельность ее регламентируется положением о комиссии по категорированию и классификации объектов информатизации, которое должно утверждаться руководителем организации. Категорирование информации производится и утверждается данной комиссией о чем составляется акт. Информационно-логический паспорт объекта информатизации включает в себя:  сведения о должностных лицах,  сведения о специалистов по ИБ,  сведения о ЛВС,  перечень объектов ВТ,  физическую схему ЛВС,  логическую схему ЛВС,  сведения об опечатывании и блокировании портов ввода-вывода и устройств со сменными носителями,  схему контролируемой зоны. Границы контролируемой зоны должны соответствовать тому периметру, который реально контролируется и на котором возможно физическое воздействие для пресечения неправомерных действий. Схема составляется поэтажно: вид сверху и вид сбоку. Схема расположения объектов информатизации в пределах контролируемой зоны составляется таким образом, чтобы на ней были показаны все возможные каналы утечки информации: проводные телефонные линии, линии электропередач до трансформаторной подстанции или до границ контролируемой зоны, оконные и дверные проемы, линии пожарной сигнализации и пр.,  перечень используемых программных продуктов,  информационные ресурсы, обрабатываемые и хранящиеся на бумажных носителях,  перечень информационных ресурсов по категории критичности,  объекты и субъекты защиты, модель угроз информационной безопасности,  перечень объектов информатизации, подлежащих защите,  модель угроз ИСПДн,  модель вероятного нарушителя,  Акт классификации автоматизированной информационной системы (АС) и акт классификации ИСПДн должны составляться согласно требованиям нормативных актов.  Методические рекомендации по организации доступа к информационным ресурсам автоматизированной системы с использованием парольной защиты и методические рекомендации по обеспечению безопасности работе в локальной сети для пользователей должны присутствовать на рабочих местах сотрудников.  Список пользователей ИСПДн с указанием ролей, если ИСПДн обладает собственными средствами разграничения доступа.  Порядок ограничения доступа к информации, хранящейся в электронном виде должен предусматривать рекомендации пользователям по размещению информации в открытых и закрытых ресурсах, если в системе отсутствует мандатная защита. Матрица доступа к защищаемым информационным ресурсам должна содержать следующие сведения: наименование сетевых информационных и программных ресурсов, путь доступа, полномочия на сетевые ресурсы (чтение папки, чтение, запись, выполнение, печать файлов).  Рекомендации об учете, порядке работы, хранения, уничтожения документов и машиночитаемых носителей информации должны учитывать разновидности носителей информации по физическому принципу записи информации.  Перечень защищаемых помещений должен содержать список помещений с указанием их расположения относительно других помещений. Информация должна носить гриф - для служебного пользования.  Технические паспорта защищаемых помещений включают перечень оборудования, которые могут представлять собой каналы утечки информации, линий электропроводки и проходящих (а не только исходящих) линий связи и электропитания, степень электромагнитной и акустической проницаемости стен и оконных проемов.  Порядок доступа сотрудников в защищаемые помещения определяет прием сдачу ключей или порядок смены и предоставления сотрудникам кодов доступа.  Должны вестись журналы: учета средств контроля защиты информации(СКЗИ) и выдачи СКЗИ пользователям, доступа с защищаемые помещения, учета записанных носителей с ПДн, учета носителей информации. Группа специалистами обеспечения хорошо информационной владеющими безопасности системным комплектуется администрированием и разбирающимися в физических основах передачи и хранения информации. Периодически должны информационной безопасности. проводиться проверки контроля состояния Должен постоянно вестись учет программно-аппаратного обеспечения объектов информатизации. При замене какого-нибудь устройства ВТ, необходимо это факт отражать в ведомости учета СВТ. Для составления матрицы доступа и определения объектов уязвимостей предварительно производится учет информационных ресурсов. Мероприятия, которые необходимо произвести в начале создания системы безопасности: опечатывание корпусов, блокирование портов ввода-вывода, установка лицензионного антивирусного обеспечения, разграничение прав доступа, установка расписания резервирования наиболее критичной информации. Контроль утечек информации производится всегда с использованием специализированных аппаратных средств (с привлечением специалистов, имеющих лицензию на это вид деятельности) и проделывается это как правило при проведении повторных аттестаций, или визуальным осмотром, при котором необходимо убедиться в том, что все СВТ находятся на своих местах и не появилось никаких дополнительных средств, которые способны передавать информацию (в том числе и методом электромагнитных наводок). Мероприятия па организации защищенного электронного межведомственного документооборота состоят в организации выдачи и поддержания использования средств ЭЦП. Носители ключевой информации должны учитываться в журнале. Установка средств разграничения доступа в сети как правило заключается в установке межсетевого экрана. Межсетевой экран должен быть сертифицирован в РФ. Рекомендуемый перечень организационно-ФЗ "Ораспорядительных документов для организации защиты информации в органах исполнительной власти субъекта Российской Федерации (все они должны утверждаться руководителем организации) Наименование документа /п Положение о порядке Каким Каким документом нормативным регламентирована правовым актом разработка определен СТР-К СТР-К . организации и проведения работ по защите конфиденциальной информации Положение о постоянно Положение-93 . действующей комиссии (ПДТК), Совместный приказ Директора ФСБ России и План работы ПДТК Председателя Го- стехкомиссии России от Перечень сведений СТР-К . конфиденциального характера 28.07.01 г. №309/405 Указ Президента РФ от 06.03.97г. № 188, Федеральные законы, СТРК Перечень информационных . ресурсов органа управления ФЗ 20.02.95 г. №24-фз Методические рекомендации Гостехкомиссии России Решение ГТК России от Положение о подразделении . по защите информации Положение93, 21.04.98 № 18 Решение Гостехкомиссии Решение Гостехкомиссии России от 14 03 95 г. № 32 России от 14.03.95 г. №32 Должностные . специалистов обязанности по Положение- защите93, информации (ЗИ) Решение РешениеГостехкомиссии Гостехкомиссии России от 14 03 95 г. России от 14.03.95№ 32 Перспективный . организации ЗИ план г. №32 по СТР-К Решение Гостехкомиссии России от 03.10.95 № 42. План организации ЗИ на год СТР-К . Решение Гостехкомиссии России от 03.10.95 № 42. План контроля Положение-93 . эффективности ЗИ Перечень объектов СТР-К СТР-К 0. информатизации, подлежащих защите Аттестаты соответствия СТР-К СТР-К 1. объектов защиты Приказ о создании комиссии СТР-К СТР-К 2. по категорированию классификации и объектов информатизации, Акт классификации объектов информатизации Приказ о назначении лиц, СТР-К 3. ответственных за эксплуатацию объекта информатизации Технический паспорт автома4. тизированной системы Технический паспорт на 5. защищаемое помещение Инструкция пользователя при 6. работе на ПЭВМ, имеющих выход в ЛВС Инструкция пользователя при 7. работе па ПЭВМ, имеющих выход в Интернет СТР-К СТР-К СТР-К СТР-К 6. Методы защиты информации от случайных угроз Дублирование информации — создание резервных копий. Данный метод можно классифицировать по следующим признакам: По времени восстановления.  оперативные методы – информация дублируется в реальном масштабе времени;  неоперативные методы – дублирование выполняется с задержкой; По используемым для дублирования средствам.  дополнительные внешние запоминающие устройства;  специально выделенные области памяти на несъемных магнитных носителях;  съемные носители информации. По числу копий.  одноуровневые;  многоуровневые. По степени пространственной удаленности носителей.  сосредоточенного дублирования;  распределенного дублирования. По процедуре дублирования.  полного копирования;  зеркального копирования;  частичного копирования;  комбинированного копирования. В качестве процедуры дублирования используются RAID-массивы (массивы жестких дисков, образующих логически один диск). Недостаток использования RAID-массивов заключается в том, что при поломке одного из дисков, составляющих массив, также теряется информация, находящаяся на остальных дисках. Чаще всего используют RAID1 – зеркальное копирование данных на двух жестких дисках. По виду дублируемой информации дублирование делится на:  методы со сжатием информации (архивация);  методы без сжатия информации. Повышение надежности компьютерных систем. Надежность – свойство системы выполнять возложенные на нее задачи в заданных условиях эксплуатации. λ I I I II I t Рис. Характер изменения отказов технических устройств по времени эксплуатации λ — интенсивность отказов, Первый период — это первоначальный ввод в эксплуатацию. Он сопровождается повышенной интенсивностью отказов внезапного характера. Второй период (основной) характеризуется стабилизацией потока отказов на постоянном уровне λ. Этот период эксплуатации длится несколько лет и является сроком службы аппаратуры. В основном периоде отказы могут быть как внезапными, так и постепенными. В последнем периоде возрастает и усиливается интенсивность потока отказов, которые приобретают преимущественно постоянный характер. Это происходит изза износа элементов системы, старения материалов, коррозии, истечения срока службы деталей и т.д. Особенностью надежности программных средств по сравнению с аппаратурой является то, что с течением времени надежность ПО возрастает за счет обнаружения и устранения имеющихся ошибок. То есть ПО более старой версии всегда надежнее в эксплуатации, чем новая программа!!! Высокая надежность системы достигается на следующих этапах: 1. При разработке компьютерных систем:  корректная постановка задачи на разработку;  использование прогрессивных технологий программирования;  контроль правильности функционирования. 2. Производство компьютерных систем — соответствие принятым технологическим процессам (стандарт ISO 9000). 3. Эксплуатация компьютерных систем — выполнение всевозможных видов обслуживания в соответствии с документацией на аппаратное и программное обеспечение. Испытания на надежность — это определение показателей надежности объекта на основании непрерывного наблюдения за состоянием его работоспособности в условиях, предписанных методикой испытаний. Испытания на надежность являются обязательным видом испытаний при изготовлении изделий и при приемке их от заводов-изготовителей. Создание отказоустойчивых компьютерных систем. Отказоустойчивость – свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков и схем. Направления данного метода:  простое резервирование (установление нескольких параллельно работающих устройств);  помехоустойчивое кодирование информации — оно позволяет восстановить данные при частичном искажении блоков данных;  создание адаптивных позволяющих систем автоматически – аппаратно-программных контролировать средств, работоспособность элементов системы и осуществлять ее реконфигурацию при возникновении отказов. Блокировка ошибочных операций, вызываемых отказами аппаратных и программных средств, ошибками пользователей и обслуживающего персонала. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерными системами — соблюдение правил эргономики. Эргономика (от греч. ergon – работа и nomos – закон) — это наука, занимающаяся проектированием систем, включающих технические устройства и человека. Объектом изучения эргономики является система «человек-машина», а предметом изучения — деятельность человека или группы людей с техническими средствами. Для реализации требований эргономики необходимо: 1. Научная организация труда.  оборудование рабочих мест;  оптимальный режим труда и отдыха;  дружественный интерфейс работы пользователя с компьютерными системами. 2. Воспитание и обучение пользователей и персонала. 3. Анализ и совершенствование процессов взаимодействия человека с компьютерными системами. Минимизация ущерба от аварий и стихийных бедствий достигается следующими путями:  правильным выбором места расположения объекта;  учетом возможных аварий и стихийных бедствий при разработке и эксплуатации компьютерных систем;  организация своевременного оповещения о возможных стихийных бедствиях;  обучение персонала борьбе ликвидации их последствий. со стихийными бедствиями, методам 7. Методы защиты информации от шпионажа и диверсий Для успешной защиты информации от шпионажа и диверсий необходимо решить следующие задачи: 1. Создание системы охраны объекта 2. Организация работ с конфиденциальной информацией на объекте 3. Противодействие наблюдению и подслушиванию 4. Защита от злоумышленных действий персонала 1. Создание системы охраны объекта Объект, на котором производятся работы с конфиденциальной информацией, имеет рубежи защиты: 1) контролируемая территория; 2) здание; 3) помещение; 4) устройство, носитель информации; 5) программа; 6) информационные ресурсы. От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал. В систему охраны входят следующие компоненты:  инженерные конструкции;  охранная сигнализация;  средства наблюдения;  распределенная система доступа на объект;  дежурная смена охраны. Инженерные конструкции Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. К ним относят: 1. Бетонные или кирпичные заборы, решетки или сеточные конструкции (высота в пределах 1,8-2,5 м, сеточные - до 2,2 м). Поверх заборов укрепляется колючая проволока, острые стержни, армированная колючая лента. Может использоваться малозаметное препятствие. например, металлическая сеть из тонкой проволоки. Она располагается вдоль забора на ширину до 10 метров для исключения быстрого перемещения злоумышленника. 2. Прочные и надежные двери. Чем выше требования к надежности двери, тем более прочной она выполняется и выше требования к несанкционированному открыванию замка. Вместо механических замков можно использовать кодовые замки, например электронные замки, построенные с применением микросхем (Touch Memory). ). На базе электронных замков строятся автоматизированные системы контроля доступа в помещения, в которой может задаваться индивидуальный временной интервал, в течение которого возможен доступ в помещение. При этом вся управляющая информация в замки передается из центрального компьютера администратором. 3. Прочные оконные конструкции. По статистике 85% случаев проникновения на объекты происходит через оконные проемы. Для инженерного укрепления окон используют два пути:  установка оконных решеток (диаметр прутьев не менее 10 мм, расстояние между ними должно быть не более 120 мм, а глубина заделки прутьев в стену - не менее 200 мм);  применение стекол, устойчивых к механическому воздействию (закаливание стекол - повышают прочность стекла в в 4 раза; изготовление многослойных стекол - толщиной 48-83 мм обеспечивают защиту от стальной 7,62 мм пули; применение защитных пленок - повышают прочность до 20 раз, ослабляют электромагнитные излучения в 50 раз, затрудняют ведение визуальной разведки и т.д.). Охранная сигнализация Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект Требования к охранной сигнализации:  охват контролируемой зоны по всему периметру;  высокая чувствительность к действиям злоумышленника;  надежная работа в любых погодных и временных условиях;  устойчивость к естественным помехам;  быстрота и точность определения места нарушения;  возможность централизованного контроля событий. На следующей схеме представлена структура системы охранной сигнализации. Датчик (извещатель) представляет собой устройство, формирующее электрический сигнал тревоги. Шлейф сигнализации образует электрическую цепь для передачи сигнала тревоги от датчика Приемно-контрольное устройство служит для приема сигналов от датчиков, их обработки и регистрации, а также для выдачи сигналов в оповещатель. Оповещатель выдает световые и звуковые сигналы дежурному охраннику. По принципу работы датчики делятся на:  контактные - реагируют на замыкание или размыкание контактов;  акустические - основан на фиксации звука при проникновении на охраняемых объект (бывают пассивные — микрофон, и активные — ультразвуковой датчик);  оптико-электронные — используют инфракрасные лучи (тепловое излучение) ( бывают пассивные - фиксируют объект, температура которого не менее чем на 3°С выше температуры фона, и активные — используют световые или лазерные лучи в ИК-диапазоне и могут контролировать пересечение линии до 300 м);  микроволновые - используются электромагнитные волны в СВЧ диапазоне и позволяют контролировать территорию радиусом до 300 метров;  вибрационные - обнаруживают злоумышленника по вибрации конструкций объекта или земли. ;  емкостные — основаны в изменении эквивалентной емкости охраняемого металлического объекта ;  телевизионные - представляет собой телевизионную камеру, которая непрерывно передает изображение охраняемой зоны. Приемно- контрольное устройство с определенной частотой (до 25 раз в секунду) опрашивает камеры и сравнивает изображение с полученным ранее. Если в изображениях замечается различие, то включается монитор дежурного охранника с подачей звукового сигнала. При этом выполняется запись контролируемой зоны. Средства наблюдения Основаны на организации непрерывного наблюдения или видеоконтроля за охраняемым объектом. В современных условиях реализуется с помощью систем замкнутого телевидения и обеспечивает:  автоматизированное видеонаблюдение за объектами защиты;  контроль за действиями персонала организации;  видеозапись действий злоумышленников;  режим видеоохраны. Подсистема доступа на объект Служит для оборудования проходных, КПП, входов в здания и помещения средствами автоматизации контроля доступа. Основная задача - идентификация и аутентификация лиц (субъект доступа), допускаемых на объект. Существуют три способа аутентификации:  атрибутивный — предъявление какого либо объекта аутентификации;  биометрический — предъявление характеристик человека (узоры пальцев, сетчатки глаза, форма лица и рук, динамика подписи);  парольный — предъявление пароля (ключа доступа). 2. Организация работ с конфиденциальной информацией на объекте. Для этого могут создается специальное подразделение конфиденциального делопроизводства, вводятся специальные должности. При этом необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для этого в организации необходимо реализовать:  разграничения полномочий должностных лиц по допуску их к информационным ресурсам;  определить и оборудовать места хранения конфиденциальных информационных ресурсов и места работы с ними;  установить порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;  назначить ответственных лиц с определением их полномочий и обязанностей;  организовать сбор и уничтожение ненужных документов и списанных машинных носителей;  организовать контроль над выполнением установленного порядка работы с конфиденциальными ресурсами. 3. Противодействие наблюдению в оптическом диапазоне. Угрозы такого типа устраняются за счет:  использования оконных стекол с односторонней проводимостью света;  применения штор и защитного окрашивания стекол;  размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери. Кроме этого необходимо:  двери помещений должны быть закрытыми;  расположение столов и мониторов ЭВМ исключает возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;  стенды с конфиденциальной информацией имеют шторы. Противодействие подслушиванию Они делятся на два класса: 1. Защиты речевой информации при передаче ее по каналам связи. 2. Защиты от прослушивания акустических сигналов в помещениях. Защита при передаче ее по каналам связи выполняется с помощью методов криптографии, которые будут рассмотрены отдельно. Защиты от прослушивания в помещениях выполняется по направлениям:  звукоизоляция и звукопоглощение акустического сигнала. ◦ устраняются зазоры и щели за счет использования уплотнителей по периметру дверей; ◦ двери покрываются дополнительными звукопоглощающими материалами; ◦ используются двойные двери с покрытием тамбуров звукопоглощающими материалами. ◦ использование штор на окнах; ◦ увеличение числа рядов стекол (ширина воздушного промежутка между стеклами должна быть не менее 200 мм); ◦ применение полиэфирных пленок (затрудняют прослушивание лазерным методом); ◦ использование специальных оконных блоков с созданием разрежения в межстекольном пространстве. ◦ использование специальных звукопоглощающих материалов на стенах.  зашумление помещений или твердой среды для маскировки акустических сигналов — основано формуле Клода Шеннон: С = F ln (1 + Рс/Рш), где С – максимальная пропускная способность линии связи, F – ширина полосы пропускания линии в герцах, Рс – мощность сигнала, Рш – мощность шума. То есть, если сигнал шума Рш будет более мощности полезного сигнала, то становится невозможным получение полезного сигнала из общего. Для реализации этого метода устанавливают генераторы акустического шума. Один вибратор шума создает зашумление в радиусе 1,5-5 метров.  защита от несанкционированной записи речевой информации на диктофон;  обнаружение и изъятие закладных устройств. Для защиты от записи речевой информации с помо щью диктофона используют специальные излучатели, которые воздействуют создаваемыми ими полями на усилители записи диктофонов. В результате такого воздействия (зашумления) качество записи ухудшается настолько, что невозможно разборчивое воспроизведение речи. Средства борьбы с закладными подслушивающими устройствами К ним относят:  Средства радиоконтроля помещений - индикаторы электромагнитного поля; специальные радиоприемники; автоматизированные комплексы поиска закладок.  Средства поиска неизлучающих закладок - средства контроля проводных линий, средства обнаружения элементов закладок, устройства нелинейной локации; обнаружители пустот; металлодетекторы; рентгеновские установки.  Средства подавления закладных устройств - генераторы помех; средства нарушения функционирования закладок; средства разрушения закладок. 4. Защита от злоумышленных действий персонала 80% случаев злоумышленных воздействий на информационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Для блокирования угроз такого типа используются следующие направления:  получение всеми доступными законными путями информации о сотрудниках, людях и организациях, представляющих потенциальную угрозу;  обеспечение охраны сотрудников;  разграничение доступа к защищенным ресурсам;  контроль выполнения установленных мер безопасности;  создание в коллективе здорового нравственного климата. 8. Методы защиты информации от электромагнитного излучения и наводок, от несанкционированного изменения структуры систем Все методы защиты от ЭМИ и наводок делятся на пассивные и активные. Пассивные – уменьшают уровень опасного сигнала и снижают его информативность. Используются три группы пассивных методов: 1. Экранирование электрического поля, магнитного поля, электромагнитного поля - размещение элементов системы, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых металлических конструкциях (труба, металлическая сетка с ячейкой до 2,5 см по стенам, включая окна и двери и т. д.). Экран должен иметь заземление, где сопротивление должно быть не более 4 Ом. Экранирование осуществляется на пяти уровнях: уровень элементов схем; уровень блоков; уровень устройств; уровень кабельных линий; уровень помещений. 2. Снижение мощности излучения и наводок. К ним относят методы:  изменение электрических схем с целью уменьшения мощности сигнала;  использование оптических каналов связи - Оптические каналы связи не порождают электромагнитного излучения;  изменение конструкции сводятся к изменению взаимного расположения отдельных узлов, блоков, кабелей, сокращению длины шин;  использование фильтров ;  гальваническая развязка в системе питания между первичной и вторичной цепями с целью устранения проникновения сигнала в первичную цепь питания. 3. Снижение информативности сигналов выполняется за счет специальных схемные решения и кодирование информации за свет криптографического преобразования данных. 4. Активные методы направлены на создание помех в каналах побочных электромагнитных излучений, затрудняющих прием и выделение полезной информации. Чаще всего используют специальные генераторы шумов, выполняющих пространственные, а также линейные зашумления. Методы защиты от несанкционированного изменения структур компьютерных систем. Основным направлением в данном случае является борьба с закладками — изменение структуры аппаратуры и программ, выполненные на этапе разработки и при модернизации системы. Для исключения создания закладок: на этапе разработки алгоритмов программ и аппаратных средств необходимо выполнять принципы:  привлечение к разработке высококвалифицированных специалистов;  использование иерархических структур и стандартных блоков, позволяющих представлять любой блок в виде «черного ящика»;  дублирование разработки — то есть независимая (возможно разными организациями) разработка одного и того же блока;  контроль адекватности в основном выполняется с помощью тестирования;  многослойная фильтрация предполагает поэтапное выявление ошибок и закладок определенного класса. ;  автоматизация разработки снижает возможности внедрения закладок за счет возможности автоматизированного контроля принимаемых решений;  использование современных технологий программирования - предполагают высокую степень автоматизации процессов создания, отладки и тестирования программ.  наличие автоматизированных контрольно-испытательных стендов;  представление готовых программ на языках высокого уровня - значительно упрощает процесс контроля программы на отсутствие закладок;  наличие транслятора, проверенного на отсутствие ошибок и закладок, позволяющий из проверенной программы на языке высокого уровня получить выполняемый модуль, который сравнивается с представленным разработчиком выполняемым модулем. Проверка программных средств осуществляется с помощью специальных программ, которые позволяют автоматизировать анализ на ошибки и закладки.  контроль процесса разработки — это регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемо-сдаточные испытания.;  сертификация готового продукта - проводится в специальных лабораториях, оснащенных испытательными стендами, укомплектованных специалистами соответствующей квалификации и имеющих официальное разрешение (лицензию) на такой вид деятельности. На этапе эксплуатации используют следующие направления: 1. разграничение доступа к оборудованию (охрана помещений, процедуры идентификации и аутентификации, авторизация). Под доступом к оборудованию понимается предоставление субъекту возможности выполнять разрешенные ему действия с использованием указанного оборудования. В большинстве систем аутентификация пользователей осуществляется с помощью паролей, хотя наиболее защищенной является атрибутивная и биометрическая (являются более большими по стоимости реализации и обслуживания). Паролем называют комбинацию символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля. При использовании пароля выполнять требования:  Пароль должен запоминаться субъектом доступа. Записывать пароль запрещено.  Длина пароля должна быть больше 9 символов.  Пароли должны периодически меняться. Безопасное время использования пароля Тб = (As*t)/2, где t - время, необходимое на ввод слова длиной s; s - длина пароля; А - количество символов, из которых может быть составлен пароль. Время t определяется из соотношения: t=E/R, где Е - число символов в сообщении, содержащем пароль; R -скорость передачи символов пароля (симв./мин.). В любом случае использовать пароль свыше 1 года недопустимо.  В КС должны фиксироваться моменты времени успешного получения доступа и время неудачного ввода пароля. После трех ошибок подряд при вводе пароля устройство блокируется, и информация о предполагаемом факте подбора пароля поступает дежурному администратору системы безопасности.  Пароли должны храниться в КС таким образом, чтобы они были недоступны посторонним лицам. Для хранения паролей надо использовать специальное запоминающее устройство.  Пароль не выдается при вводе на экран монитора (взамен введенного выдается специальный символ — звездочка).  Пароль должен легко запоминаться и в то же время быть сложным для отгадывания. Не рекомендуется использовать в качестве пароля имена, фамилии, даты рождения и т.п. При наборе пароля надо использовать символы различных регистров, чередование букв, цифр, специальных символов. 2. ведение журнала учета действий субъекта доступа (аудит); 3. противодействие несанкционированному подключению устройств - проверка особенностей устройства; использование идентификаторов устройств. 4. защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства- доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т. п. и наличие автоматизированного контроля вскрытия аппаратуры. 5. Контроль целостности программной структуры в процессе эксплуатации - осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. 9. Методы защиты информации от несанкционированного доступа Для несанкционированного доступа используют: 1. Знания о компьютерной системе и умение работать с ней. 2. Сведения о системе защиты информации. 3. Сбои, отказы технических и программных средств. 4. Ошибки, небрежности персонала и пользователей. Для защиты от несанкционированного доступа (НСД) используют следующие направления: 1. Создание системы разграничения доступа к информации в компьютерных системах. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Пути добывания информации о недостатках системы защиты:  Изучение механизмов защиты с помощью тестирования системы путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования.  Получается копия программного средства системы защиты или технического средства защиты, а затем производится их исследование в лабораторных условиях. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК). Для разграничения доступа существуют два подхода: 1. матричный, доступ к информации определяется в матрице доступа; Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Oj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа Oj. Ниже представлена матрица доступа. R – право чтения информации. W — право записи информации. Пример матрицы доступа в системе Unix. Пример матрицы доступа в системе Windows. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа над объектами доступа. Такой подход в реальных системах из-за большого количества субъектов и объектов может содержать ошибки в матрице доступа. 2. мандатный (полномочный), основан на многоуровневой модели защиты, где субъект и объект находятся на определенном уровне доступа в соответствие с грифом секретности и конфиденциальности. В основе данного метода лежит модель Белла — Лападулы. Суть модели: каждому субъекту (лицу, работающему с документами) и объекту (документам) присваивается метка конфиденциальности, начиная от самой высокой («особой важности»), заканчивая самой низкой («несекретный» или «общедоступный»). Субъект, которому разрешён доступ только к объектам с более низкой меткой конфиденциальности, не может получить доступ к объекту с более высокой меткой конфиденциальности. Любому субъекту запрещается запись информации в объекты с более низким уровнем безопасности. Для субъекта доступа метки могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) – признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта. Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Основу реализации управления доступом составляют: 1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ. 2. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие конфиденциальности защищаемой информации. снижению уровня Таким образом, преднамеренного многоуровневая или случайного модель снижения предупреждает уровня возможность конфиденциальности защищаемой информации за счет ее утечки (умышленного переноса). Эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа. Практика показывает, что мандатные модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные модели, и представляют собой хорошую основу для построения автоматизированных систем разграничения доступа. Примером операционной системы с мандантным доступом является Astra Linux — операционная система специального назначения на базе ядра Linux, созданная для нужд российских силовых ведомств и спецслужб. Она обеспечивает степень защиты обрабатываемой «совершенно секретно» информации включительно. до Она уровня государственной сертифицирована в тайны системах сертификации средств защиты информации Минобороны, Федеральная служба по техническому и экспортному контролю (ФСТЭК) и ФСБ России. Свойства ОС Astra Linux: 1. Мандатное разграничение доступа (8 мандатных уровней доступа). 2. Очистка оперативной и внешней памяти и гарантированное удаление файлов. 3. Маркировка документов 4. Регистрация событий ( полный аудит) 5. Механизмы защиты информации в графической подсистеме. 6. Механизм контроля замкнутости программной среды 7. Контроль целостности системы. 2. Создание системы защиты программных средств от копирования и исследования:  Локальная программная защита (Требование ввода серийного номера (ключа)  Сетевая программная защита (Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом)  Защита при помощи компакт-дисков (требует оригинал компакт-диск)  Защита при помощи электронных ключей  Привязка к параметрам компьютера и активация  Защита программ от копирования путём переноса их на сервер, где программа исполняется на «доверенной» стороне и откуда не может быть скопирована.  методы, затрудняющие считывание и копирование информации;  методы, препятствующие использованию скопированной информации;  методы, затрудняющие исследование программ - программы для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования - обфускаторы. 10. Криптографические методы защиты информации Под криптографией понимают преобразования исходной информации, в результате которых она становится непригодной для ознакомления и использования лицами, не имеющими на это полномочий. Криптография лежит в основе технологий: 1. Шифрование данных, предназначенных для передачи по каналам связи или хранения в базе данных. 2. Контроль целостности данных, передаваемых по каналам связи. 3. Идентификация и аутентификация субъекта/объекта. 4. Авторизация (контроль доступа) субъекта к информационным ресурсам. Криптография преобразования – дисциплина, информации с изучающая целью способы конфиденциальной двунаправленного передачи ее по незащищенному каналу между двумя субъектами, разделенными в пространстве и времени. Криптоанализ – дисциплина, целью которой является противостояние методам криптографии. Криптография совместно с криптоанализом составляет комплексную науку – криптологию. Криптосистема – завершенная комплексная модель, позволяющая производить двусторонние криптографические преобразования над данными произвольного объема. К методам криптографических преобразований относят: 1. Шифрование. Заключается в проведении обратимых математических преобразований исходной информации, в результате которых информация представляет собой хаотичный набор данных. 2. Стеганография. Позволяет скрыть смысл и факт хранения защищаемых данных за счет маскирования закрытой информации среди массива открытой информации. 3. Кодирование. Представляет собой замену смысловых конструкций исходной информации кодами (сочетание букв, цифр). 4. Сжатие. сокращение объема информации с целью уменьшения информативности исходного сообщения. Основной схемой классификации всех криптоалгоритмов является следующая: 1. Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. 2. Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – "ключа", которым обладают только отправитель и получатель. Алгоритмы шифрования с ключом делятся на:  Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).  Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки – другой («закрытый»), существующий только у получателя. В основе шифрования лежит правило: стойкость шифра определяется только секретностью ключа. При ключе в 4 десятичные цифры (домофон) количество комбинаций цифр равно 104 = 10000. Чтобы «угадать ключ» надо перебрать половину комбинаций, то есть 5000. Если на каждый набор вручную тратить по 30 сек., то чистое время подбора ключа = 5000*30= 150000 сек = 2500 минут = 41,7 часа. То есть ключ является стойким к взлому в данных условиях. При двоичном ключе в 128 бит количество возможных комбинаций равно 2128. Криптостойким считается ключ длиной более 128 бит. В России стандартный ключ по ГОСТ– 256 бит. В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на: 1. Перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю. 2. Подстановочные. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе. 3. Аналитический метод. В основе используются аналитические (математические) преобразования. Например, использование матричной алгебры (перемножение матричного ключа на матричный шифр данных). 4. Аддитивные. Заключаются в последовательном суммировании исходных данных с последовательностью кодов, соответствующих некоторому набору символов, называемых гаммой. Эти методы также называются гаммированием. В основном все современные критоалгоритмы являются блочными -ФЗ "О То есть Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Характерной особенностью блочных криптоалгоритмов является то, что они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Методика создания цепочек из зашифрованных блоков позволяет шифровать пакеты информации неограниченной длины. Примеры педагогический применения криптографии: университет, vologda.ac.ru/pages/pm00/kan/index.htm Вологодский государственный http://students.uni- 11. Понятие симметричной криптосистемы и ее функции Криптосистема – это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования. Таким образом, криптосистема выполняет три основные функции: 1. усиление защищенности данных; 2. облегчение работы человека с криптоалгоритмом; 3. обеспечение совместимости потока данных с другим программным обеспечением. Конкретная программная реализация криптосистемы называется криптопакетом. Общая схема симметричной криптосистемы изображена на следующем рисунке. Рис. - Общая схема симметричной криптосистемы Понятие асимметричной криптосистемы Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах «открытым ключом», а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется «закрытым ключом». Зная открытый ключ, нельзя вычислить закрытый ключ – это третье необходимое условие асимметричной криптографии. В асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2*N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем. Общая схема асимметричной криптосистемы изображена на рисунке 14. По структуре она практически идентична симметричной криптосистеме с ключом сеанса. Рисунок – Общая схема асимметричной криптосистемы 12. Хэш-функция. Электронная цифровая подпись Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэшфункция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=НН фиксированной длины. Хэш-функция – это отображение, на вход которого подается сообщение М, переменной длины, а выходом является строка N, фиксированной длины. Хэш-функция должна обладать следующими свойствами: 1. На вход поступает сообщение любого размера, а на выходе оно имеет фиксированный размер. 2. Хэш-функцию достаточно просто вычислить для любого сообщения. 3. Хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэшфункции, должна быть вычислительно неразрешима; 4. Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала. 5. Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата Хэш-функции. Область применения Хэш-функций  контрольная сумма;  электронно-цифровые подписи;  приведение пароля к необходимой длине ключа. В настоящее время чаще всего используются следующие Хэш-функции:  ГОСТ Р 34.11-ФЗ "О2012 (полное название: «ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования») — действующий российский криптографический стандарт, определяющий алгоритм и процедуру вычисления Хэш-функции (256 или 512 бит ).  MD4 – 128 бит (message digest);  MD5;  SHA (security). hash algorithm); ГОСТ Р 34.10-ФЗ "О2012 (полное название: «ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. ЭЦП предназначена для аутентификации электронных документов, то есть их защиты от возможных злоумышленных действий, к которым относятся:  активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;  маскарад - абонент С посылает документ абоненту В от имени абонента А;  ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;  подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;  повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В. Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:  удостоверяет, что подписанный текст исходит от лица, поставившего подпись;  не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;  гарантирует целостность подписанного текста. Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. Каждая подпись содержит следующую информацию:  дату подписи;  срок окончания действия ключа данной подписи;  информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);  идентификатор подписавшего (имя открытого ключа);  собственно цифровую подпись. ЭЦП реализуется при помощи асимметричных криптоалгоритмов и Хэшфункций. Она включает две процедуры: 1. Формирование ЭЦП (рисунок 15) d M h Ас. кр. Закрытый ключ E(h) получатель 2. Проверка ЭЦП M h E(h) h(M’) Ас. кр. да h(M) = ЭЦП верна нет e открытый ключ Рисунок – Схема проверки ЭЦП 13. Основные понятия идентификации и аутентификации. Классификация процессов аутентификации. Идентификация и аутентификация – взаимосвязанные процессы распознавания и проверки подлинности субъектов. При необходимости может выполняться взаимная аутентификация субъектов – взаимное подтверждение подлинности двух взаимодействующих субъектов. Для аутентификации субъект предъявляет сущности, полученные на основе: 1. Знания чего-либо: пароль, PIN-код, секретные и открытые ключи. 2. Обладания чем-либо: магнитная карта, смарт карта, сертификат, touch memory). (тач мемори). 3. Каких-либо неотъемлемых характеристик субъекта: сетчатка, отпечатки пальцев. Может использоваться динамичный (одноразовый) пароль, который после однократного применения никогда больше не используется. Сертификат – это специальные данные, позволяющие подтвердить подлинность субъекта. Классификация процессов аутентификации.  Простая аутентификация. Основана на применении паролей с согласованием средств их использования.  Строгая аутентификация. Основана на использовании криптографических методов.  Аутентификация, основанная на доказательствах с нулевым знанием . При аутентификации сторона А доказывает свою подлинность демонстрацией знания секрета, но сторона В лишена возможности получать дополнительную информацию об этом секрете. 14. Простая аутентификация. Основы биометрической аутентификации и идентификации. Существуют следующие виды простой аутентификации: 1. На основе многоразовых паролей  пароль передается в незашифрованном виде;  пароль передается в зашифрованном виде Pa канал связи E Pa! D k = Нет k Да Рисунок – Схема передачи зашифрованного пароля Рисунок – Схема аутентификации с использованием зашифрованного пароля 2. На основе одноразовых паролей. Суть заключается в использовании различных паролей при каждом новом запросе на предоставление доступа. Для реализации используют следующие принципы:  механизм временных меток на основе систем единого времени;  использование списка случайных паролей и механизма их синхронизации;  общий генератор случайных чисел с одинаковым начальным значением для пользователя и проверяющего. 3. На основе сертификатов. Используется для регистрации пользователей, количество которых измеряется миллионами. Цифровые сертификаты, удостоверяющие личность пользователя, выдаются центрами сертификации (СА) при выполнении определенных условий. Сертификат представляет собой электронную форму с информацией:  открытый ключ владельца сертификата;  сведения о владельце сертификата;  наименование сертифицирующей организации;  электронная организацией: подпись сертификата, сделанная сертифицирующей Рисунок - Проверка сертификата 4. Биометрическая аутентификация. Основана на использовании физических параметров и характеристик человека:  узор радужной оболочки и сетчатки глаз (вероятность повторения 10-78);  отпечатки пальцев;  геометрическая форма руки;  форма и размер лица;  особенности голоса;  биомеханические характеристики рукописной подписи и клавиатурного почерка. 15. Методы строгой аутентификации В соответствие со стандартом Х.509 существуют следующие типы строгой аутентификации: 1. Односторонняя аутентификация. Предусматривает обмен информацией только в одном направлении и гарантирует, что передаваемыми данными может воспользоваться только проверяющая сторона. 2. Двусторонняя аутентификация. Содержит дополнительный ответ проверяющей стороны доказывающей стороне, необходимый для взаимной аутентификации. 3. Трехсторонняя аутентификация. Содержит дополнительную передачу данных от доказывающей стороны проверяющей с целью упрощения взаимной аутентификации. В зависимости от криптоалгоритмов строгая аутентификация делится на группы, использующие:  симметричные алгоритмы шифрования;  Хэш-функции;  асимметричные алгоритмы шифрования;  алгоритмы ЭЦП. Строгая аутентификация на основе симметричных алгоритмов  Односторонняя аутентификация с метками времени А→В: Ek(tA,B)  Односторонняя аутентификация с использованием случайных чисел A←B: rB A→B: Ek(rB,B)  Двусторонняя аутентификация со случайными значениями A←B: rB A→B: Ek(rA,rB,B) A←B: Ek(rA,rB) Строгая аутентификация на основе Хэш-ФЗ "Офункций A←B: rB A→B: rA , hk(rA,rB,B) A←B: hk(rA,rB,A) Строгая аутентификация на основе асимметричных криптоалгоритмов  Односторонняя аутентификация A←B: h(r), B, PA(r,B) A→B: r  Двусторонняя аутентификация A→B: PB(rA,A) A←B: PA(rA,rB) A→B: rB Строгая аутентификация на основе ЭЦП  Односторонняя с метками времени A→B: certA, rA, B, SA(tB,B)  Односторонняя со случайными числами A←B: rB A→B: certA, rA, B, SA(rA,rB,B)  Двусторонняя со случайными меткамиA←B: rB A→B: certA, rA, B, SA(rA,rB,B) A←B: certB, A, SB(rA,rB,A) 16. Стандарты информационной безопасности Стандарты информационной безопасности служат для создания основ таблица Pa идентификации h(P) | IDa IDa h’(Pa) h Нет h’ h = h’ Да взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TSEC (Критерии Оценки Защищенности Надежных Систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (А1 — гарантированная защита, Bl, B2, ВЗ — полное управление доступом, Cl, C2 — избирательное управление доступом, D — минимальная безопасность) для оценки защиты конфиденциальных данных в многопользовательских компьютерных системах. В данном отчете предложены три категории требований безопасности:  политика безопасности;  аудит;  корректность. Для этих требований сформулированы шесть базовых требований безопасности: 1. Политика безопасности. Система должна поддерживать точно определенную политику безопасности. 2. С объектами должны быть связаны метки безопасности. 3. Все субъекты должны иметь уникальные идентификаторы и выполнять процедуру аутентификации. 4. Все значимые события в системе должны регистрироваться и учитываться. 5. Средства защиты должны обеспечивать контроль работоспособности функций защиты. 6. Все средства защиты должны быть постоянно и непрерывно защищены от несанкционированного вмешательства и отключения. ОКа Сертификат ЗКа Ассим. ЭЦП Ассим. Нет Информация шифр. дешифр. В 1995 году было выпущено дополнение к Оранжевой книге под названием «интерпретация критериев безопасности компьютерных систем». В качестве ответа Агентство информационной безопасности ФРГ подготовило Green Book (Зеленая книга), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности государственном, так и в частном секторе. информации, как в В 1990 году Зеленая книга была одобрена ФРГ, Великобританией, Францией и Голландией и направлена в ЕС, где на ее основе была подготовлена ITSEC (Критерии Оценки Защищенности Информационных Технологий) или Белая книга как европейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности (от Е1 до Е6) и по функциональности (доступность, целостность системы, целостность данных, конфиденциальность информации и передача данных). В европейских критериях устанавливаются 10 классов безопасности (F-Cl, FC2, F-Bl, F-B2, F-B3, F-IN, F-AV, F-Dl, F-DC, F-DX). Первые пять из них аналогичны). Первые пять из них аналогичны классам Cl, C2, Bl, B2, ВЗ американских критериев TCSEC. Класс F-IN предназначен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, предназначен для переименование систем с и высокими выделение объектов. требованиями к Класс F-AV обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (существенно для систем управления технологическими процессами). Класс F-DI ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требованиями к конфиденциальности информации, а класс F-DX). Первые пять из них аналогичны предназначен для систем с повышенными требованиями одновременно по классам F-DI и F-DC. Комплексность защиты информации достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами: ГОСТ 28147 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». ГОСТ Р 34. 10 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». ГОСТ Р 34. 11 «Информационная технология. Криптографическая защита информации. Функция хэширования». ГОСТ Р 50739 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования». 17. Базовые технологии защиты информации в информационных системах К базовым технологиям относят: 1. Идентификация и Аутентификация. 2. Авторизация. 3. Аудит – фиксация в защищенном системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Требуется для фиксации несанкционированного доступа. 4. Щифрование. Обеспечивает защиту данных при передаче через канал связи и хранении. При этом подразумевается:  взаимная аутентификация абонентов при установлении соединения;  защита передаваемых сообщений от несанкционированного доступа;  подтверждение целостности данных путем одновременной передачи ЭЦП. Различают две схемы образования защищенного канала.  Схема с конечными узлами, взаимодействующими через публичную сеть . Пример данной схемы изображен на рисунке 20. Защищенный канал Публ. сеть ЭВМ1 ЭВМ2 Шифрация данных Рисунок – Схема с конечными узлами, взаимодействующими через публичную сеть  Схема с оборудованием, реализующим защищенный канал на границе между частной и публичной сетью. Пример данной схемы изображен на рисунке 21. Защищенный канал Сеть1 Публ. сеть Сеть2 Шифрация данных Рисунок – Схема с оборудованием, реализующим защищенный канал на границе между частной и публичной сетью 18. Классификация информационных объектов по категориям информационной безопасности. Расчет рисков. Классификация по требуемой степени безотказности Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. В таблице 3 приведена схема классификации информации на 4 уровня безотказности. Таблица 1 -ФЗ "О схема классификации информации по уровням безопасноти Параметр Максимально возможное непрерывное время отказа В какое время время отказа не может превышать указанное выше ? Средняя вероятность доступности класс 0 класс 1 класс 2 класс 3 1 неделя 1 сутки 1 час 1 час в рабочее в рабочее в рабочее данных в произвольный момент 80% 95% 1 день в 2 часа в неделю неделю 99.5% 24 часа в сутки 99.9% времени Среднее максимальное время отказа 20 минут в 12 минут в неделю месяц Классификация по уровню конфиденциальности Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. В таблице 4 приведена схема классификации информации на 4 класса по уровню ее конфиденциальности. Таблица 2 -ФЗ "О схема классификации информации по уровню конфиденциальности. Клас Тип с информации открытая Описание Примеры общедоступная информационные брошюры, информация внутренняя информация информация, сведения публикававшиеся в СМИ финансовые отчеты и тестовая 1 недоступная в открытом виде, но не информация несущая никакой опасности при ее раскрытии информация за давно прошедшие периоды, отчеты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы реальные финансовые данные, 2 конфиденциальна я информация раскрытие информации планы, проекты, полный набор ведет к значительным сведений о клиентах, информация о потерям на рынке бывших и нынешних проектах с нарушениями этических норм секретная 3 информация раскрытие информации приведет к финансовой (зависит от ситуации) гибели компании Расчет рисков. Вычисление рисков – выяснение, насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект. В первом приближении риском называется произведение «возможного ущерба от атаки» на «вероятность такой атаки». Существует множество схем вычисления рисков, остановимся на одной из самых простых Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии с таблицей 5: Таблица 3 – Уровни ущерба Величина ущерба 1 2 Описание Раскрытие ифнормации принесет ничтожный моральный и финансовый ущерб фирме Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество 3 клиентов изменяются минимально Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов Потери очень значительны, фирма на период до года теряет положение 4 на рынке. 5 финансовые займы. Фирма прекращает существование Вероятность Для атаки восстановления положения представляется требуются неотрицательным крупные числом в приблизительном соответствии с таблицей 6 Таблица 4 – Формирование оценки вероятности атак Вероятность 1 2 3 4 5 Средняя частота появления Данный вид атаки отсутствует реже, чем раз в год около 1 раза в год около 1 раза в месяц около 1 раза в неделю практически ежедневно Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы. Следующим этапом составляется таблица рисков предприятия. Она имеет следующий вид : Таблица 5 – Таблица рисков Описание атаки Спам (переполнение почтового ящика) Копирование жесткого диска из центрального офиса ... Вероят Риск ность (=Ущерб*Вероятность) 1 4 4 3 1 3 Ущерб ... ... Итого : 2 9 На этапе анализа таблицы рисков задается некоторое максимально допустимое значение риска, например значение 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит данная строка – это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка "Итого"). Если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких погрешностей, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дают самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью. 19. Порядок разработки политики информационной безопасности Создаваемая система безопасности должна соответствовать следующим требованиям и принципам: 1. Обеспечение баланса надежности защиты всех уровней. 2. Использование средств, которые при отказе переходят в состояние максимальной защиты. 3. Принцип единого контрольного пропускного пункта – весь входной и выходной трафик должен проходить через единый узел. 4. Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. 5. Выработка политики безопасности для работы с ресурсами публичных сетей и отдельно – политики безопасности для работы с локальными ресурсами организации. 6. Выбор принципа доступа к ресурсам организации:  запрещать все, что не разрешено в явном виде;  разрешать все, что не запрещено в явном виде. Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности: 1. Определение, какие данные и насколько серьезно необходимо защищать. 2. Определение, кто и какой ущерб может нанести фирме в информационном аспекте. 3. Вычисление рисков и определение схемы уменьшения их до приемлемой величины. Существуют две системы оценки текущей ситуации в области информационной безопасности на предприятии. Они получили образные названия «исследование снизу вверх» и «исследование сверху вниз». Первый метод достаточно прост, требует намного меньших капитальных вложений, но и обладает меньшими возможностями. Он основан на известной схеме: «Вы – злоумышленник. Ваши действия?». То есть служба информационной безопасности, основываясь на данных обо всех известных видах атак, пытается применить их на практике с целью проверки, возможна ли такая атака со стороны реального злоумышленника. Метод «сверху вниз» представляет собой, наоборот, детальный анализ всей существующей схемы хранения и обработки информации. Данный метод включает в себя следующие этапы: 1. Первым этапом этого метода является определение, какие информационные объекты и потоки необходимо защищать. 2. Изучение текущего состояния системы информационной безопасности с целью определения, что из классических методик защиты информации уже реализовано, в каком объеме и на каком уровне. 3. Производится классификация всех информационных объектов на классы в соответствии с ее конфиденциальностью, требованиями к доступности и целостности (неизменности). 4. Вычисляется ущерб по раскрытию или иной атаки на каждый конкретный информационный объект. Этот этап носит название «вычисление рисков». 5. Задают максимально допустимый риск и проверяют получение значения на превышение данного уровня. Выявленные атаки позволяют определить направление в изменении защиты информации. 6. Вычисляется интегральный риск и сравнивается с максимально допустимым. В случае превышения допустимого значения производят коррекцию методов защиты. 7. Производится расчет экономической стоимости данной программы. Если финансовые затраты на ее реализацию сравнимы с потенциальным ущербом от атак, то выполняют коррекцию выбранных методов в сторону уменьшения защиты. 8. Производится разработка политики безопасности предприятия, которая обеспечит надлежащие уровни, как отдельных рисков, так и интегрального риска. Завершается разработка политики безопасности ее утверждением у руководства фирмы и детальным документированием. 9. Выполняется реализация утвержденной политики безопасности. 10.Перерасчет таблицы рисков и, как следствие, модификация политики безопасности фирмы чаще всего производится раз в два года. 20. Многоуровневая защита систем обработки информации При создании многоуровневой защиты используют комплексный подход, то есть предусматривают все возможные средства безопасности. Это позволяет реализовать принцип: «прочность цепи определяется ее самым слабым звеном». То есть для защиты используют все возможные средства и приемы:  морально-этические средства;  законодательные средства;  административные и организационные меры;  психологические меры;  физические средства;  технические и программные средства. 21. Основные понятия по защите персональных данных 1) персональные данные (ПД) - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту ПД); 2) оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку ПД, а также определяющие цели обработки ПД, состав ПД, подлежащих обработке, действия (операции), совершаемые с персональными данными; 3) обработка ПД - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, предоставление, использование, доступ), обезличивание, передачу (распространение, блокирование, удаление, уничтожение ПД; 4) автоматизированная обработка ПД - обработка ПД с помощью средств вычислительной техники; 5) распространение ПД - действия, направленные на раскрытие ПД неопределенному кругу лиц; 6) предоставление ПД - действия, направленные на раскрытие ПД определенному лицу или определенному кругу лиц; 7) блокирование ПД - временное прекращение обработки ПД (за исключением случаев, если обработка необходима для уточнения ПД); 8) уничтожение ПД - действия, в результате которых становится невозможным восстановить содержание ПД в информационной системе ПД и (или) в результате которых уничтожаются материальные носители ПД; 9) обезличивание ПД - действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность ПД конкретному субъекту ПД; 10) информационная система ПД - совокупность содержащихся в базах данных ПД и обеспечивающих их обработку информационных технологий и технических средств; Биометрические ПД - Сведения, которые характеризуют физиологические и биологические особенности установить его личность человека, на основании которых можно и которые используются оператором для установления личности субъекта ПД. Специальные категории ПД — касаются расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни. (не допускается обработка, за исключением случаев, предусмотренных частью 2 Статья 10) Общедоступные источники ПД - фамилия, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и иные персональные данные, сообщаемые субъектом ПД. 22. Основы защиты персональных данных Под угрозами безопасности ПД понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПД, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия при их обработке в ИСПД. Под уровнем защищенности ПД понимается комплексный показатель, характеризующий требования, исполнение которых обеспечивает нейтрализацию определенных угроз безопасности ПД при их обработке в ИСПД. Оператор (юридическое лицо) самостоятельно определяет состав и перечень мер, необходимых и достаточных для обеспечения выполнения обязанностей, предусмотренных настоящим Федеральным законом о ЗПД, а именно: 1. назначение оператором ответственного за организацию обработки ПД; 2. издание оператором документов, определяющих политику в отношении обработки ПД, локальных актов по вопросам обработки ПД, а также локальных актов, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации, устранение последствий таких нарушений; 3. применение правовых, организационных и технических мер по обеспечению безопасности ПД 4. осуществление внутреннего контроля и (или) аудита соответствия обработки персональных данных 5. оценка вреда, который может быть причинен субъектам ПД в случае нарушения закона о ЗПД, соотношение указанного вреда и принимаемых оператором мер, 6. ознакомление работников оператора, осуществляющих обработку ПД, с положениями законодательства о ПД, с требованиями к защите ПД, документами, определяющими политику оператора в отношении обработки ПД, локальными актами по вопросам обработки ПД, и (или) обучение указанных работников. 7. Оператор обязан опубликовать или иным образом обеспечить неограниченный доступ к документу, определяющему его политику в отношении обработки ПД. 8. Оператор обязан представить документы и локальные акты, указанные выше и (или) иным образом подтвердить принятие мер, указанные выше, по запросу уполномоченного органа по защите прав субъектов ПД. Обеспечение безопасности ПД достигается: 1) определением угроз безопасности ПД при их обработке в ИСПД; 2) применением организационных и технических мер по обеспечению безопасности ПД при их обработке в ИСПД, необходимых для выполнения требований к защите ПД, исполнение которых обеспечивает установленные уровни защищенности ПД; 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации; 4) оценкой эффективности принимаемых мер по обеспечению безопасности ПД до ввода в эксплуатацию ИСПД; 5) учетом машинных носителей ПД; 6) обнаружением фактов НСД к персональным данным и принятием мер; 7) восстановлением ПД, модифицированных или уничтоженных вследствие несанкционированного доступа к ним; 8) установлением правил доступа к персональным данным, обрабатываемым в ИСПД, а также обеспечением регистрации и учета всех действий, совершаемых с ПД в ИСПД; 9) контролем за принимаемыми мерами по обеспечению безопасности ПД и уровня защищенности ИСПД. Контроль за выполнением настоящих требований организуется и проводится оператором (уполномоченным лицом) самостоятельно и (или) с привлечением на договорной основе юридических лиц и индивидуальных предпринимателей, имеющих лицензию на осуществление деятельности по технической защите конфиденциальной информации. Указанный контроль проводится не реже 1 раза в 3 года в сроки, определяемые оператором (уполномоченным лицом). 23. Категорирование ИС защиты персональных данных
«Обеспечение безопасности персональных данных при их обработке в информационных системах» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 588 лекций
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot