Защита информации в автоматизированных системах обработки данных.
Некоторые вопросы правового обеспечения, лицензирования и сертификации в
области защиты информации. Научно-техническая революция в последнее время
приняла грандиозные масштабы в области информатизации общества на базе
современных средств вычислительной техники, связи, а также современных
методов автоматизированной обработки информации. Применение этих средств и
методов приняло всеобщий характер, а создаваемые при этом информационно-
вычислительные системы и сети становятся глобальными как в смысле
территориальной расп- ределенности, так и в смысле широты охвата в рамках
единых технологий процессов сбора, передачи, накопления, хранения, поиска,
переработки информации и выдачи ее для использования. Иными словами,
человечество приступило к реализации задачи создания и использования целой
индустрии переработки информации. В современном мире информационный ресурс
стал одним из наиболее мощных рычагов экономического развития. Владение
информацией необходимого качества в нужное время и в нужном месте является
залогом успеха в любом виде хозяйственной деятельности. Монопольное
обладание определенной информацией оказывается зачастую решающим
преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую
цену "информационного фактора". Широкое внедрение персональных ЭВМ вывело
уровень "информатизации" деловой жизни на качественно новую ступень. Ныне
трудно представить себе фирму или предприятие (включая самые мелкие),
которые не были бы вооружены современными средствами обработки и передачи
информации. В ЭВМ на носителях данных накапливаются значительные объемы
информации, зачастую носящей конфиденциальный характер или представляющей
большую ценность для ее владельца. В настоящее время характерными и
типичными становятся следующие особенности использования вычислительной
техники: возрастающий удельный вес автоматизированных процедур в общем
объеме процессов обработки данных; нарастающая важность и ответственность
решений, принимаемых в автоматизированном режиме и на основе
автоматизированной обработки информации; увеличивающаяся концентрация в
АСОД информационно-вычислительных ресурсов; большая территориальная
распределенность компонентов АСОД; усложнениељрежимовљфункционирования
технических средств АСОД; накопление на технических носителях огромных
объемов информации, причем для многих видов информации становится все более
трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов).
интеграция в единых базах данных информации различного назначения и
различной принадлежности; долговременное хранение больших массивов
информации на машинных носителях. непосредственный и одновременный доступ к
ресурсам (в том числе и к информации) АСОД большого числа пользователей
различных категорий и различных учреждений; интенсивная циркуляция
информации между компонентами АСОД, в том числе и расположенных на больших
расстояниях друг от друга; возрастающая стоимость ресурсов АСОД. Однако
создание индустрии переработки информации, давая объективные предпосылки
для грандиозного повышения эффективности жизнедеятельности человечества,
порождает целый ряд сложных и крупномасштабных проблем. Одной из таких
проблем является надежное обеспечение сохранности и установленного статуса
использования информации, циркулирующей и обрабатываемой в информационно-
вычислительных установках, центрах, системах и сетях или коротко - в
автоматизированных системах обработки данных (АСОД). Данная проблема вошла
в обиход под названием проблемы защиты информации. В 60-х и частично в 70-х
годах проблема защиты информации решалась достаточно эффективно применением
в основном организационных мер. К ним относились прежде всего режимные
мероприятия, охрана, сигнализация и простейшие программные средства защиты
информации. Эффективность использования указанных средств достигалась за
счет концентрации информации на вычислительных центрах, как правило
автономных, что способствовало обеспечению защиты относительно малыми
средствами. "Рассосредоточение" информации по местам ее хранения и
обработки, чему в немалой степени способствовало появление в огромных
количествах дешевых персональных компьютеров и построенных на их основе
локальных и глобальных национальных и транснациональных сетей ЭВМ,
использующих спутниковые каналы связи, создание высокоэффективных систем
разведки и добычи информации, обострило ситуацию с защитой информации.
Проблема обеспечения необходимого уровня защиты информа- ции оказалась (и
это предметно подтверждено как теоретическими исследованиями, так и опытом
практического решения) весьма сложной, требующей для своего решения не
просто осуществления некоторой совокупности научных, научно-технических и
организационных мероприятий и применения специфических средств и методов, а
создания целостной системы организационных мероприятий и применения
специфических средств и методов по защите информации. Координация работ по
защите информации в государственном масштабе традиционно осуществлялась и
осуществляется Гостехкомиссией России, которая создавалась как головная
организация по противодействию иностранным техническим разведкам. В связи с
изложенными выше объективными причинами к настоящему времени произошло
переосмысление функций Гостехкомиссии России. В соответствии с этим Указом
Президента России Гостехкомиссия стала именоваться как Государственная
комиссия России по защите информации, а задача противодействия техническим
разведкам стала одной из важнейших активных форм защиты информации. Работы
по защите информации у нас в стране ведутся достаточно интенсивно и уже
продолжительное время. Накоплен определенный опыт. Его анализ показал, что
весь период работ по защите информации в АСОД достаточно четко делится на
три этапа, каждый из которых характеризуется своими особенностями в
принципиальных подходах к защите информации. Первый этап характерен
упрощенным подходом к самой проблеме, порожденным убеждением, что уже сам
факт представления информации в ЭВМ в закодированном виде и обработкой ее
по специфическим алгоритмам уже является серьезным защитным средством, а
потому вполне достаточно включить в состав АСОД некоторые технические и
программные средства и осуществить ряд организационных мероприятий, и этого
будет достаточно для обеспечения защиты информации. Надежды эти не
оправдались, специа- листы пришли к выводу о том, что для защиты информации
требуется некоторая вполне организованная система с своим управляющим
элементом. Такой элемент получил название ядра защиты или ядра
безопасности. Однако все еще сохранялась надежда, что система защиты с
ядром в дальнейшем будет обеспечивать надежную защиту во все время
функционирования АСОД, хотя существенно повысилось внимание к
организационным мероприятиям. Изложенный подход был характерен и для
второго этапа. Однако нарушения безопасности информации неуклонно росли,
что вызывало серьезную озабоченность, поскольку могло стать
серьезным препятствием на пути внедрения вычислительной техники. Усиленные
поиски выхода из такой почти кризисной ситуации при- вели к выводу, что
защиты информации в современных АСОД есть не одноразовая акция, а
непрерывный процесс, целенаправленно осуществляемый во все время создания и
функционирования систем с комплексным применением всех имеющихся средств,
методов и мероприятий. Формирование этого вывода и знаменовало начало
третьего этапа в развитии подходов к защите информации, который
осуществляется в настоящее время. Так в самых общих чертах может быть
охарактеризовано существо зарубежного и отечественного опыта защиты
информации в АСОД. На основе сказанного, теоретических исследований и
практических работ в области защиты информации сформулирован так называемый
системно-концептуальный подход к защите информации в АСОД. Под системностью
как составной частью системно-концептуального подхода понимается: во-
первых, системность целевая, т.е. защищенность информации рассматривается
как составная часть общего понятия качества информации; во-вторых,
системность пространственная, предполагающая взаимоувязанное решение всех
вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД
учреждение (заведения, ведомства), расположенных на некоторой территории; в-
третьих, системность временная, означающая непрерывность работ по защите
информации, осуществляемых по взаимоувязанным планам; в-четвертых,
системность организационная, означающая единство организации всех работ по
защите информации и управления их осуществлением. Она предопределяет
объективную необходимость создания в общегосударственном масштабе стройной
системы органов, профессионально ориентированных на защиту информации,
несущих полную ответственность за оптимальную организацию надежной защиты
информации во всех АСОД и обладающей для этого необходимыми полномочиями.
Главной целью указанной системы органов должна быть реализация в
общегосударственном масштабе принципов системно-концептуального подхода к
защите информации как государственного, так и коммерческого характера.
Концептуальность подхода предполагает разработку единой концепции как
полной совокупности научно обоснованных взглядов, положений и решений,
необходимых и достаточных для оптимальной организации и обеспечения
надежности защиты информа- ции, а также для целенаправленной организации
всех работ по защите информации. Разработка такой концепции в настоящее
время находится в стадии завершения и ее содержание охватывает все
направления обеспечения надежной защиты информации. Учитывая многообразие
потенциальных угроз информации в АСОД, сложность их структуры и функций, а
также участие человека в технологическом процессе обработки информации,
цели защиты информации могут быть достигнуты только путем создания системы
защиты информации на основе комплексного подхода. Комплексная система
защиты информации (КСЗИ) является совокупностью методов и средств,
объединенных единым целевым назначением и обеспечивающих необходимую
эффективность защиты информации в АСОД. Комплексность системы защиты
информации достигается охватом всех возможных угроз и согласованием между
собой разнородных методов и средств, обеспечивающих защиту всех элементов
АСОД. Основными требованиями к комплексной системе защиты ин- формации
являются: система защиты информации должна обеспечивать выполнение АСОД
своих основных функций без существенного ухудшения характеристик последней;
она должна быть экономически целесообразной, так как стоимость системы
защиты информации включается в стоимость АСОД; защита информации в АСОД
должна обеспечиваться на всех этапах жизненного цикла, при всех
технологических режимах обработки информации, в том числе при проведении
ремонтных и регламентных работ; в систему защиты информации должны быть
заложены возможности ее совершенствования и развития в соответствии с
условиями эксплуатации и конфигурации АСОД; она в соответствии с
установленными правилами должна обеспечивать разграничение доступа к
конфиденциальной информации с отвлечением нарушителя на ложную информацию,
т.е. обладать свойствами активной и пассивной защиты; при взаимодействии
защищаемой АСОД с незащищенными АСОД система защиты должна обеспечивать
соблюдение установленных правил разграничения доступа; система защиты
должна позволять проводить учет и расследование случаев нарушения
безопасности информации в АСОД; применение системы защиты не должно
ухудшать экологическую обстановку, не быть сложной для пользователя, не
вызывать психологического противодействия и желания обойтись без нее.
љВозможные угрозы информации в автоматизированных системах љобработки
данных. Уязвимость информации в плане возможностей несанкционированного
использования обуславливается объективным существованием в современных
автоматизированных системах электронной обработки данных значительного
количества потенциальных каналов утечки информации. Защита АСОД и
обрабатываемой в них информации основывается на осознании и выявлении
потенциальных угроз, на этапах создания, эксплуатации и реконструкции АСОД.
Существуют угрозы нанесения ущерба АСОД и обрабатываемой информации,
вызываемые физическими воздействиями стихийных природных явлений, не
зависящих от человека. Однако более широк и опасен круг искусственных угроз
АСОД и обрабатываемой информации, вызванных человеческой деятельностью,
среди которых исходя из мотивов можно выделить: неумышленные
(непреднамеренные) угрозы, вызываемые ошибками в проектировании, в
программном обеспечении, случайными сбоями в работе СВТ и линий связи,
энергоснабжения, ошибками пользователей, воздействием на аппаратуру
физических полей при несоблюдении условий электромагнитной совместимости и
т.д.; умышленные (преднамеренные) угрозы, обусловленные
несанкционированными действиями обслуживающего персонала и
несанкционированным доступом к ресурсам АСОД в том числе и посторонними
лицами. Возможный ущерб АСОД и обрабатываемой информации при НСД зависит от
уровня возможностей нарушителя (злоумышленника), который может обладать
правами: разработчика, программиста, пользователя, администратора АСОД.
Результатом реализации угроз информации может быть ее утрата (разрушение,
уничтожение),утечка (извлечение, копирование), искажение (модификация,
подделка) или блокирование. Возможную совокупность и результаты реализации
всех видов угроз нанесения ущерба для конкретной АСОД определить заранее
трудно. Поэтому модель потенциальных угроз нанесения ущерба АСОД и
обрабатываемой информации должна создаваться совместно владельцем
автоматизированной системы и специалистами по защите информации на этапах
разработки и создания АСОД и уточняться в ходе ее эксплуатации.
Угрозы, не связанные с деятельностью человека. Наиболее типичной
естественной угрозой АСОД, не связанной с деятельностью человека, является,
например, пожар. Поэтому при проектировании АСОД целесообразно рассмотреть
вопросы противопожарной безопасности. Для зданий, где размещаются
технические средства АСОД, расположенных в долинах рек или на побережье,
весьма вероятной угрозой является затопление. В этих случаях аппаратные
средства АСОД целесообразно устанавливать на верхних этажах зданий и должны
приниматься другие меры предосторожности. Нанесение ущерба ресурсам АСОД
может также произойти в следствии стихийного бедствия. Ущерб может
быть нанесен
при технических авариях, например, при внезапном отключении
электропитания и т.д. Гораздо шире класс угроз АСОД и обрабатываемой
информаљции, связанных с деятельностью человека. Угрозы АСОД и
обрабатываемой информации, связанные с использованием штатных технических и
программных средств, реализуются вследствие НСД нарушителя (злоумышленника)
в оперативную и внешнюю память СВТ, а также к периферийным устройствам и
линиям связи. В результате возможно чтение или копирование информации с
целью получения данных. Следствием указанного НСД может явиться искажение
информации, прекращение ее нормальной обработки или полное уничтожение.
Существуют и другие угрозы АСОД и обрабатываемой информации, в том числе
хищение. Для борьбы с этой угрозой реализуется достаточно хорошо
отработанный комплекс организационно-технических мер защиты, традиционно
применяемый по отношению к любым другим объектам материальной
собственности. Среди подобных мер следует отметить такие, как охрана и
ограничение доступа посторонних лиц к ЭВМ и хранилищам носителей данных,
создание барьеров безопасности путем оборудования помещений обычными,
кодовыми и электронными замками, решетками, системами внутреннего
телевидения и тревожной сигнализации; ограждение зданий и территорий
заборами с электронными системами контроля проникновения, создание
резервных вычислительных ресурсов и хранилищ носителей данных и т.п. Менее
"прозрачной", однако достаточно легко понятной является проблема защиты
информационных и вычислительных ресурсов от несанкционированного
(бесплатного) использования, как например в случае, когда сотрудник
госпредприятия производит на служебной ЭВМ несанкционированные руководством
расчеты,получая за это вознаграждение в стороннем кооперативе. К
специальным мерам, ориентированным на борьбу с угрозами данного вида
относятся средства контроля включения питания и загрузки программного
обеспечения в ЭВМ, реализуемые на базе механических и электронных ключей, а
также средства парольной защиты при "входе " в ЭВМ, как со стороны
локальных, так и со стороны удаленных пользователей. В более общем случае
можно рассматри- вать данный вид защиты как частный случай проблемы
разграничения полномочий и доступа, описанной ниже, и использовать
соответствующие меры защиты. Угрозы информации в результате использования
специальных љсредств, не входящих в состав АСОД. Одной из наиболее
вероятных угроз информации в АСОД считается возможность ее утечки за счет
перехвата побочных электромагнитных излучений (ПЭМИ), создаваемых
техническими средствами АСОД. ПЭМИ существуют в диапазоне частот от едениц
Гц до полутора ГГц и способны переносить (распространять) сообщения,
обрабатываемые в АСОД. Дальность распространения ПЭМИ исчисляется
десятками, сотнями, а иногда и тысячами метров. Наиболее опасными
источниками ПЭМИ являются дисплеи, проводные линии связи, накопители на
магнитных дисках и буквопечатающие аппараты последовательного типа.
Перехват ПЭМИ может осуществляться с помощью портативной аппаратуры. Такая
аппаратура может представлять собой широко- полосный автоматизированный
супергетеродинный приемник. В качестве устройств регистрации принятых
сигналов (сообщений) может использоваться магнитный носитель или дисплей.
Возможна утечка обрабатываемой в АСОД информации за счет приема
информационных сигналов, наведенных в цепях электропитания и заземления
аппаратных средств АСОД, выходящих за пре- делы охраняемой (контролируемой)
зоны безопасности. Вполне реальна возможность утечки обрабатываемой в АСОД
информации за счет приема сигналов, наведенных в проводах и кабелях
вспомогательных технических средств АСОД, находящихся в зоне воздействия
ПЭМИ работающих технических средств АСОД. К вспомогательным техническим
средствам относятся: аппаратура звукоусиления, связи, часофикации, охраны и
сигнализации, а также различные провода, кабели, металлические элементы
зданий и сооружений, сантехническое оборудование, металлоконструкции и др.
Возможна утечка обрабатываемой в АСОД информации за счет
несанкционированного приема сигналов из линий связи. Подключение к линиям
связи может быть осуществлено двумя способами: пассивным и активным. При
пассивном подключении нарушитель (злоумышленник) только фиксирует
передаваемые данные, при активном подключении он может изменять
передаваемые данные, либо передавать собственные вместо них. Местами
несанкционированного подключения к линиям передачи данных может являться
передающее и приемное оборудование, расположенное внутри помещений, а также
внешние участки линий связи, кроссы и другие места коммутации линий связи и
т.д. Возможна утечка обрабатываемой информации за счет приема акустических
сигналов, создаваемых работающими принтерами, подслушивания разговоров
персонала АСОД и пользователей с помощью направленных микрофонов,
встроенных передатчиков и других технических средств, а также приема
электромагнитных сигналов, промодулированных акустическими сигналами за
счет паразитных акустоэлектрических преобразований в различных техни-
ческих средствах. Утечка обрабатываемой информации возможна также за счет
визуального наблюдения. Такое наблюдение может осуществляться за экранами
устройств отображения информации коллективного или индивидуального
пользования, через открытые окна и двери, а также путем фотографирования и
применения различных оптико-электронных устройств. По мере расширения
использования удаленных друг от друга терминалов и вычислительных
комплексов становятся реальными и другие угрозы безопасности обрабатываемой
в АСОД информации. Особую опасность могут представлять специальные методы и
технические средства, активно воздействующие на элементы АСОД: специально
внедренные электронные средства (закладки), разрушающие или искажающие
информацию, а также передающие обрабатываемую автоматизированными системами
информацию или речевую информацию - переговоры людей в помещениях, где
развернуты технические средства; облучение технических средств
информационной системы зондирующими сигналами (так называемое навязывание);
разрушение (искажение) технических средств автоматизиро- ванных систем
путем подключения их элементов к посторонним ис- точникам напряжения и др.
Все возможные угрозы несанкционированного доступа к информации можно
условно разделить на три относительно самостоятельные группы: 1. Косвенные
каналы не связанные с физическим доступом к элементам АСОД; 2. Каналы,
связанные с доступом к элементам АСОД, но не требующие изменения
компонентов системы; 3. Каналы, связанные с доступом к элементам АСОД и
изменением структуры ее компонентов. К первой группе относятся каналы
образующиеся за счет применения подслушивающих устройств, дистанционного
наблюдения или фотографирования, перехвата электромагнитных излучений,
наводок и т.п. Ко второй группе относятся: наблюдение за информацией с
целью ее запоминания в процессе ее обработки; хищение носителей информации;
сбор производственных отходов, содержащих обрабатываемую информацию;
преднамеренное считывание данных из файлов других пользователей; чтение
остаточной информации, т.е. данных, остающихся на магнитных носителях после
выполнения заданий; копирование носителей информации; преднамеренное
использование для доступа к информации терминалов зарегистрированных
пользователей; маскировка под зарегистрированного пользователя путем
похищения паролей и других реквизитов разграничения доступа к информации,
используемой в АСОД; использование для доступа к информации возможностей
обхода механизма разграничения доступа, возникающих вследствие
несовершенства общесистемных компонентов программного обеспечения
(операционных систем, систем управления базами данных и др.) и не
однозначностями языков программирования применяемых в АСОД. К третьей
группе относятся: незаконное подключение специальной регистрирующей
аппаратуры к устройствам системы или линиям связи; злоумышленное изменение
программ таким образом, чтобы эти программы наряду с основными функциями
обработки информации осуществляли также несанкционированный сбор и
регистрацию за- щищаемой информации; злоумышленный вывод из строя
механизмов защиты. Кроме утечки, обрабатываемая в АСОД информация может
быть подвержена несанкционированному физическому уничтожению или искажению,
а также при санкционированном доступе к информации она может быть
несанкционированно использована - т.е. совершены противоправные
несанкционированные действия непосредственно с информацией. В этих условиях
естественно возникает проблема принятия специальных мер по защите
информации от несанкционированного использования, причем задача защиты в
самом общем виде может быть сформулирована как введение в АСОД специальных
средств и проведение мероприятий, гарантирующих достаточно надежное и
регулярное перекрытие потенциальных каналов утечки или несанкционированного
использования информации, а также минимизации других видов угроз.
Совокупность указанных средств и мероприятий образует механизм защиты.
На организацию и функционирование
механизма защиты информации принципиальное значение оказывает формальная
неопределенность проблемы защиты, которая обуславливается тем, что
несанкционированное использование информации связано, главным образом, со
злоумышленными действиями, которые в общем случае являются неформальными.
Вследствие этого надежная и регулярная защита информации в современных АСОД
не может быть обеспечена чисто формальными средствами, а также не может
быть абсолютной. В результате этого, на практике проблема защиты информации
в современных АСОД оказывается значительно более широкой и сложной задачей,
чем простое разграничение доступа в базах данных и шифрование данных.
Рассмотрим существующие средства защиты информации, обрабатываемой в
автоматизированных системах обработки данных.
Организационные средства защиты.
К организационным средствам защиты можно отнести организационно-
технические и организационно-правовые мероприятия, осуществляемые в
процессе создания и эксплуатации АСОД с целью обеспечения защиты
информации. Организационные мероприятия охватывают все структурные элементы
АСОД и системы защиты на всех этапах их жизненного цикла: строительство
помещений, проектирование системы, монтаж и наладка оборудования, испытания
и проверка в эксплуатации АСОД. При этом организационные мероприятия играют
двоякую роль в механизме защиты: с одной стороны, позволяют полностью или
частично перекрывать значительную часть каналов утечки информации, а с
другой обеспечивают объединение всех используемых в АСОД средств в
целостный механизм защиты. Организационные меры защиты базируются на
законодательных и нормативных документах по безопасности информации. Они
должны охватывать все основные пути сохранения информационных ресурсов и
включать: ограничение физического доступа к объектам АСОД и реализацию
режимных мер; ограничение возможности перехвата информации вследствие
существования физических полей; ограничение доступа к информационным
ресурсам и другим элементам АСОД путем установления правил разграничения
досту- па, криптографическое закрытие каналов передачи данных, выявление и
уничтожение "закладок"; создание твердых копий важных с точки зрения утраты
массивов данных; проведение профилактических и других мер от внедрения
"вирусов". По содержанию все множество организационных мероприятий можно
условно разделить на следующие группы. Мероприятия, осуществляемые при
создании АСОД: учет требований защиты при разработке общего проекта системы
и ее структурных элементов, при строительстве или переоборудовании
помещений, при разработке математического, программного, информационного
или лингвистического обеспечений, монтаже и наладке оборудования,
испытаниях и приемке системы. Мероприятия, осуществляемые в процессе
эксплуатации АСОД: организация пропускного режима, организация технологии
автома- тизированной обработки информации, организация работы в сменах ВЦ,
распределение реквизитов разграничения доступа (паролей, полномочий и
т.д.), организация ведения протоколов, контроль выполнения требований
служебных инструкций и т.п. Мероприятия общего характера: учет требований
защиты при подборе и подготовке кадров, организация плановых и превентивных
проверок механизма защиты, планирование всех мероприятий по защите
информации, обучение персонала, проведение занятий с привлечением ведущих
организаций страны, участие в семинарах и конференциях по проблемам
безопасности информации и т.п.
Аппаратные средства защиты.
Аппаратными средствами защиты называются различные электронные и электронно-
механические устройства, которые включаются в состав технических средств
АСОД и выполняют самостоятельно или в комплексе с другими средствами
некоторые функции защиты. К настоящему времени применяется значительное
число различных аппаратных средств, причем они могут включаться практически
во все устройства АСОД: терминалы пользователей, устройства группового
ввода-вывода данных, центральные процессоры, внешние запоминающие
устройства, другое периферийное оборудование. Так, например, в терминалах
пользователей наибольшее распространение получили устройства
предназначенные для предупреждения несанкционированного включения терминала
в работу (различного рода замки и блокираторы), обеспечения идентификации
терминала (схемы генерирования идентифицирующего ко- да) и идентификации
пользователя (магнитные индивидуальные карточки, дактилоскопические и
акустические устройства опознавания и т.п.). Самостоятельную группу
составляют аппаратные средства шифрования данных, которые к настоящему
времени получили весьма широкое распространение за рубежом и, в настоящее
время, внедряются в нашей стране. Так, например, Центральный банк России в
1992 г. закупил около трех тысяч устройств шифрования данных, передаваемых
по каналам телеграфной связи. Современные устройства шифрования могут
сопрягаться с помощью стандартных интерфейсов практически с любым
устройством АСОД, обеспечивая как шифрование, так и дешифрование данных.
Кроме того в больших АСОД находит применение целый ряд вспомогательных
аппаратных средств защиты: устройства уничтожения информации на маг- нитных
носителях, устройства сигнализации о несанкционированных действиях и ряд
других. Криптографические средства защиты. Криптографическими средствами
защиты называются специальные средства и методы преобразования информации,
в результате которых маскируется ее содержание. Основными видами
криптографического закрытия являются шифрование и кодирование защищаемых
данных. При этом шифрование есть такой вид закрытия, при котором
самостоятельному преобразованию подвергается каждый символ закрываемых
данных; при кодировании защищаемые данные делятся на блоки, имеющие
смысловое значение, и каждый такой блок заменяется цифровым, буквенным или
комбинированным кодом. Для криптографического закрытия информации в АСОД
наибольшее распространение получило шифрование. При этом используется
несколько различных систем шифрования: заменой, перестановкой,
гаммированием, аналитическим преобразованием шифруемых данных. Широкое
распространение получили комбинированные шифры, когда исходный текст
последовательно преобразуется с использованием двух или даже трех различных
шифров. Основной характеристикой меры защищенности информации
криптографическим закрытием является стойкость шифра, причем под стойкостью
понимается тот минимальный объем зашифрованного текста, статистическим
анализом которого можно вскрыть исходный текст. Таким образом, по значению
стойкости системы шифра можно определить допустимый объем шифрования
информации при одних и тех же ключевых установках. Простые системы
шифрования (простая замена, простая перестановка) обладают незначительной
стойкостью, вследствие чего они могут использоваться лишь для шифрования
коротких сообщений. Усложненные виды замены и перестановки имеют
значительно большую стойкость, стойкость же гаммирования определяется лишь
размером гаммы (случайной последовательности, используемой для шифрования).
Если для шифрования используется бесконечная случайная последовательность,
то такой шифр теоретически является абсолютно стойким, т.е. теоретически
нераскрываемым. Однако практическая реализация такого шифра сопряжена с
большими трудностями, поэтому в реальных системах этот вид шифрования не
встречается. Большое распространение получили комбинированные шифры, их
стойкость теоретически равна произведению стойкости используемых простых
шифров. Так принятый в США национальный стандарт криптографической защиты
основан на комбинированной системе шифрования. Важной характеристикой
системы шифрования является ее производительность. Производительность
шифрования зависит как от используемой системы шифра, так и от способа
реализации шифрования в АСОД - аппаратного или программного. С точки зрения
трудоемкости шифрования наименьших затрат требуют шифры замены, а
наибольших - шифры, основанные на аналитическом пре- образовании данных. С
точки зрения способа реализации, аппаратное шифрование в несколько раз
производительней программного шифрования, поэтому первому уделяется
повышенное внимание. В тоже время, программное шифрование обладает большими
возможностями по использованию различных методов и при современных
средствах вычислительной техники (высокая тактовая частота) применение
программных методов также достаточно эффективно и очень часто применяется в
средствах вычислительной техники наряду с другими программными средствами
защиты информации. Применение криптографических методов в рамках сетевых
протоколов позволяет также решать отдельные задачи других направлений
обеспечения безопасности. При этом, эти средства могут не только
обнаруживать несанкционированные изменения сообщений, отказ в обслуживании,
попытки установления несанкционированных соединений, но и автоматически
проводить восстановление от таких угроз.
Программные средства защиты
Программными средствами защиты называются специальные программы, которые
включаются в состав программного обеспечения АСОД специально для
осуществления функций защиты. Программные средства являются важнейшей и
непременной частью механизма защиты современных АСОД, что обусловлено
такими их достоинствами, как универсальность, простота реализации,
гибкость, практически неограниченные возможности изменения и развития. К
недостаткам программных средств относится необходи мость расходования
ресурсов процессора на их функционирование и возможность
несанкционированного (злоумышленного) изменения, а также тот факт, что
программные средства защиты можно реализовать только в тех структурных
элементах АСОД, в составе которых имеется процессор, хотя функции защиты
программными средствами могут осуществляться и в интересах других
структурных элементов. Поэтому программные средства защиты применяются в
центральных процессорах, устройствах группового управления вводом-выводом
данных, а также в аппаратуре связи в тех случа- ях, когда в их составе
имеются процессоры. Известные на сегодняшний день программы защиты в
соответствии с выполняемыми ими функциями, можно разделить на следующие
группы: программы идентификации; программы регулирования работы
(технических средств, пользователей, функциональных задач, элементов баз
данных и т.д.); программы шифрования защищаемых данных; программы защиты
программ (операционных систем, систем управления базами данных, программ
пользователей и др.); вспомогательные программы (уничтожение остаточной
информации, формирование грифа секретности выдаваемых документов, ведение
регистрационных журналов, имитация работы с нарушителем, тестовый контроль
механизма защиты и некоторые другие).Физические средства защиты. К
физическим средствам защиты относятся физические объекты, механические,
электрические и электронные устройства, элементы конструкции зданий,
средства пожаротушения и целый ряд других средств, обеспечивающих
выполнение следующих задач: защита территории и помещений вычислительного
центра или центра автоматизированной системы электронной обработки данных
(АСОД) от проникновения злоумышленников; защита аппаратуры и носителей
информации от повреждения или хищения; предотвращение возможности
наблюдения за работой персонала и функционированием оборудования из-за
пределов территории или через окна; предотвращение возможности перехвата
электромагнитных излучений работающего оборудования и линий передачи
данных; контроль за режимом работы персонала; организация доступа в
помещения ВЦ сотрудников; контроль за перемещением в различных рабочих
зонах; противопожарная защита помещений ВЦ; минимизация материального
ущерба и потерь информации, которые могут возникнуть в результате
стихийного бедствия. Физические средства защиты являются наиболее
традиционными средствами охраны АСОД. В принципе, они ничем не отличаются
от давно используемых средств охраны банков, музеев, магазинов и других
объектов, которые потенциально могут привлечь злоу- мышленников. Однако,
как правило, для физической защиты АСОД в настоящее время используются
более совершенные и сложные системы. Физические средства защиты
представляют собой первый рубеж защиты жизненно важных элементов
вычислительной системы. Следует четко представлять себе, что обеспечение
физической безопасности системы является необходимым, но недостаточным
условием сохранения целостности и конфиденциальности циркулирующей или
хранящейся в ней информации. Для реализации систем физической защиты могут
быть использованы самые разнообразные средства и методы. Например,
организация вооруженной охраны; ведение наблюдения за всеми принципиально
возможными путями проникновения в помещения АСОД; организация пропускной
системы (с использованием паролей, опознавательных значков, специальных
магнитных карточек, сложных систем опознавания сотрудников по голосу или по
дина- мике подписей, рентгеновские и ультразвуковые системы и т.п.);
создание системы внешнего и внутреннего освещения; применение
фотографических и телевизионных систем наблюдения; установка оград,
барьеров и защитных экранов; применение датчиков для обнаружения
нарушителей или для установления факта повреждения или похищения
аппаратуры; использование датчиков дыма, открытого пламени и т.д.
Физическим мерам защиты традиционно придается большое значение. Конкретная
структура физической системы защиты да и любой другой защиты определяется
важностью материального, информационного или другого ресурса, подлежащего
защите, а также уровнем необходимой секретности, материальными
возможностями организации, возможностями проведения различных
организационных мероприятий, существующим законодательством и целым рядом
других не менее значимых факторов.Некоторые вопросы защиты информации от
несанкционированного доступа. НСД к информации в АСОД - это получение из
функционирующей АСОД информации лицами, не имеющими права доступа к этой
информации или не имеющими необходимых полномочий на ее модификацию и
использование. НСД предполагает наличие следующих условий: Во-первых,
имеется информация, доступ к которой ограничен; Во-вторых, существует
возможность НСД к информации со стороны лиц, которым она не предназначена
(как в результате случайных, так и преднамеренных действий). В качестве
действий, которые могут повлечь за собой осуществление НСД к информации,
могут быть: использование "чужих" средств доступа (например, терминалов);
вход в систему с "чужими" полномочиями путем подбора (или использования)
"чужого" пароля; несанкционированное расширение "своих" полномочий за счет
несовершенства системы защиты информации, в частности, ее об- хода, в
основном за счет возможностей программного обеспечения. В качестве примера
можно привести следующие способы НСД к информации в АСОД: изменение правил
разграничения доступа; создание специальных программ - вирусов для
модификации и уничтожения информации; модификация программного обеспечения
при начальной загрузке; организация считывания информации, оставшейся в
оперативной памяти и на внешних носителях после решения задач; подключение
к линиям передачи данных, кабелям, разъемам, контрольным точкам с помощью
штатных и специальных средств приема и отображения информации; хищение
средств вычислительной техники и носителей информации; создание неучтенных
копий документов; нарушение работы АСОД с целью нарушения системы защиты
информации; визуальное наблюдение за отображаемой информацией и
прослушивание разговоров обслуживающего персонала и др. Для предотвращения
НСД программными средствами защиты, как правило, обеспечиваются:
идентификация и допуск пользователей с разграничением доступа к защищаемым
ресурсам; управление средствами программной защиты. При этом процесс
идентификации предполагает идентификацию пользователей, периферийных
устройств, отдельных СВТ при работе их в составе информационных сетей и
идентификацию программного обеспечения. Разграничение доступа может
включать в себя разграничение доступа к терминалам, к массивам информации,
к носителям информации, к операциям над данными и разграничение доступа
должностных лиц. При групповом использовании СВТ доступ пользователей к
информации осуществляется в зависимости от санкционированных им функций.
Например, для защиты файлов применяются программы, которые реализуют
правила разграничения доступа в виде таблиц полномочий. В таблице для
каждого защищаемого файла записаны идентификаторы пользователей, которым
разрешен доступ к данному файлу и разрешенный вид доступа для каждого
пользователя (считывание, запись, выполнение и т. д.). Рекомендуется
применять специальные программы блокировки клавиатуры, диска или каталога
без выключения компьютера, которые не позволяют получить доступ к жесткому
диску без знания пароля даже при загрузке операционной системы со своей
дискеты. По окончании работы с данными рекомендуется использовать
специальные программы, обеспечивающие уничтожение фрагментов данных в ОЗУ,
регистрах процессора, на жестком диске, в ЗУ принтера. Защита от
несанкционированного использования программного обеспечения в результате
несанкционированного копирования последнего реализуется применением
специальных программных продуктов, подвергающих защищаемые программы
предварительной обработки, которые приводят исполнимый код программ в
состояние, препятствующее ее выполнение на "чужих" ЭВМ.