Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 120

.pdf
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
417.19 Кб
Скачать

вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание (когда результат шифрования очередного сообщения зависит от предыдущего) или иные аналогичные приемы.

При общении в режиме без установления соединения использование временных штампов может обеспечить ограниченную форму защиты от дублирования сообщений.

Механизмы аутентификации.

Аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик.

Механизмы дополнения трафика.

Механизмы дополнения трафика эффективны только в сочетании со средствами обеспечения конфиденциальности, поскольку в противном случае злоумышленнику будет очевиден фиктивный характер дополнительных сообщений.

Механизмы управления маршрутизацией.

Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными.

Механизмы нотаризации.

Механизм нотаризации служит для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателя. Заверение обеспечивается надежной третьей стороной, которая обладает достаточной информацией, чтобы ее заверениям можно было доверять. Обычно нотаризация опирается на механизм электронной подписи.

9

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами. Так, например, обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов и могут включать:

Управление ключами (генерация и распределение).

Управление шифрованием (установка и синхронизация криптографических параметров). Администрирование механизмов электронной подписи.

Управление целостностью, если оно обеспечивается криптографическими средствами.

Администрирование управления доступом (распределение паролей, списков доступа и т.п.).

Управление аутентификацией (распределение информации, необходимой для управления - паролей, ключей и т.п.).

Управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.). Характеристики могут варьироваться по заданному закону в зависимости от даты и времени.

Управление маршрутизацией (выделение надежных путей).

Управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

10

2.3. Указания к проектированию

2.3.1. Определение степени важности информации Для определения степени важности [3,6]

(структурирования) информации в качестве исходных данных используются:

перечень сведений, составляющих государственную тайну;

перечень сведений, составляющих ведомственную тайну;

перечень сведений, составляющих коммерческую тайну;

перечень конфиденциальных сведений.

Всоответствии с Федеральным законом от 27.07.2006

149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Федеральный закон «Об информации, информационных технологиях и о защите информации») информация подразделяется на общедоступную информацию и информацию, доступ к которой ограничивается. Ограничение доступа к информации устанавливается федеральными законами.

Понятие государственной тайны определено Законом РФ «О государственной тайне»: «государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Перечень сведений, составляющих государственную тайну, определен Указом Президента РФ от 11.02.2006 № 90 «О перечне сведений, отнесенных к государственной тайне».

Понятие конфиденциальности информации раскрывает Федеральный закон «Об информации, информационных технологиях и о защите информации»: «конфиденциальность

информации – обязательное для выполнения лицом,

11

получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя».

Организация работы с конфиденциальной информацией регулируется рядом законов. В понятие конфиденциальной информации входят различные виды информации, перечень которых установлен Указом Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (в ред. от 23.09.2005):

1.Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2.Сведения, составляющие тайну следствия и судопроизводства.

3.Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4.Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.).

5.Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6.Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

12

В зависимости от степени важности и ценности информации можно определить классы информации и стоимость каждого класса информации как, например, цену единицы информации (Мбайт).

Можно ввести следующие степени конфиденциальности [3]: очень высокая, высокая, средняя, низкая и определить цену:

низкая – 1 у.е. средняя – 10 у.е. высокая – 50 у.е.

очень высокая – 100 у.е.

Зная объем защищаемой информации, ее стоимость можно определить следующим образом:

Ц= V · Z , где

Ц– цена защищаемой информации в условных

единицах;

V – объем защищаемой информации в мегабайтах; Z – цена за 1 Мбайт информации.

Стоимости и объем элементов информации представлены в табл. 3.

2.3.2. Разработка политики безопасности Политика безопасности трактуется как набор норм,

правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

13

 

 

 

 

Таблица 3

 

Определение стоимости информации

 

 

 

Объем

Гриф

Цена 1

Наименование элемента

информа

конфиде

Мбайта

информации

ции,

нциальн

информаци

 

 

 

Мбайт

ости

и, у.е.

 

 

 

 

 

1

Сведения об экономическом

110

Очень

11 000

состоянии фирмы

высокая

 

 

 

 

 

 

 

 

2

База данных фирмы

20

Высокая

200

 

 

 

 

 

3

Список правил и внутренний

0.5

низкая

0.5

распорядок дня сотрудников

 

 

 

 

 

 

 

 

 

4

Переговоры с клиентами и

 

высокая

400

сотрудниками

 

 

 

 

 

 

 

 

 

 

5

База данных бухгалтерии

5

высокая

50

 

 

 

 

 

6

Пароли к разрабатываемому

2

Очень

200

ПО

высокая

 

 

 

7

Архив разработок фирмы

500

Очень

5 000

различных версий

высокая

 

 

 

 

Сведения о контенте и

 

Очень

 

8

продвижении фирм-

60

6 000

высокая

 

заказчиков

 

 

 

 

 

 

9

Сведения о системе

5

Очень

500

безопасности офиса

высокая

 

 

 

 

 

 

 

 

10

Телефонные переговоры

 

Очень

40

 

высокая

 

 

 

 

Данный документ представляет методологическую основу практических мер (процедур) по реализации ОБИ и содержит следующие группы сведений.

1.Основные положения информационной

безопасности.

2.Область применения.

3.Цели и задачи обеспечения информационной безопасности.

4.Распределение ролей и ответственности.

5.Общие обязанности.

14

В рамках курсового проектирования необходимо продумать распределение ролей, разграничение доступа и механизмы защиты.

2.3.3. Каналы утечки Создание модели технических каналов утечки

предполагает выявление и структурирование всех угроз безопасности защищаемой информации, возникающих при применении злоумышленником различных технических средств съема информации, с целью определения наиболее вероятных

путей утечки и прогнозирования

значений ущерба

при

различных сценариях развития информационных угроз.

 

Необходимо рассмотреть

функционирование

всех

технических средств обработки информации, оконечные устройства, являющиеся источниками защищаемой информации, линии передачи конфиденциальной информации. Также необходимо проанализировать работу вспомогательных технических систем – распределительных и коммутационных устройств, систем электропитания, заземления, технических средств открытой телефонной связи, систем охранной и пожарной сигнализации и т. д. Особое внимание необходимо уделять линиям коммуникаций, выходящим за пределы охраняемой территории.

Основным классификационным признаком технических каналов утечки информации является физическая природа носителя (табл. 4). По этому признаку они делятся на [5]:

оптические;

радиоэлектронные;

акустические;

вещественные.

15

 

 

 

 

Таблица 4

 

Каналы утечки информации

 

 

 

 

Показатели простого канала

 

Вид канала

утечки

 

 

Пропускная

Длина

 

 

 

 

 

 

способность

 

 

 

1

Оптический

Высокая

В

пределах

 

 

 

 

прямой

 

 

 

 

видимости

 

2

Акустический

Низкая

Малая

 

 

 

 

 

(единицы–

 

 

 

 

сотни м)

 

3

Радиоэлектронный

Высокая

Любая (сотни м

 

 

 

 

– тысячи км)

 

4

Вещественный

Низкая

Любая

 

 

Чем более широкую пропускную способность имеет канал утечки и чем он длиннее, тем большую потенциальную угрозу он создает.

При моделировании технических каналов утечки, для каждого канала указывается источник (передатчик) сигнала, путь утечки, приемник, а также производится оценка реальности канала, величины и ранга информационной угрозы, возникающей при использовании данного канала.

Оценка реальности канала утечки выполняется с помощью:

= Си / Cку,

где Си – стоимость информации, которая может быть получена по данному каналу; Ску – стоимость реализации данного канала утечки информации.

Ориентировочные стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на моделируемом объекте защиты, можно оценить, пользуясь каталогами соответствующих товаров. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску.

16

2.3.4. Моделирование угроз безопасности Моделирование угроз безопасности [3,6]

предусматривает анализ способов хищения, изменения и уничтожения с целью оценки наносимого этим ущерба. Действия злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией, технической оснащенностью.

В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, чем ее недооценить.

2.3.5. Оценка информационных рисков Риск – это возможность того, что через уязвимые места

информационной системы будет реализована угроза информационной безопасности и произойдет потеря или повреждение активов (ресурсов). Риск измеряется величиной потенциального ущерба и вероятностью нанесения такого ущерба Анализ и управление рисками [4] – это процесс идентификации уязвимых мест и угроз в отношении ресурсов РИС и выработка контрмер для снижения рисков до приемлемого уровня с учетом ценности ресурсов.

2.3.6. Ограничения, принятые в модели В настоящем курсовом проектировании

рассматривается упрощенная модель РИС.

Главный акцент делается на моделирование информационных угроз и расчет рисков информации. Поэтому вопросы размещения источников информации в помещениях и зданиях не рассматриваются.

Кроме того, не рассматриваются физические каналы утечки информации, связанные с проникновением преступника на объект защиты или с недобросовестностью персонала, или с иными подобными факторами. При моделировании каналов утечки следует определить информационные и технические каналы утечки. Следует считать, что злоумышленник неограниченно долго может использовать специальные

17

технические средства съема информации, т.е. вероятность того, что за определенный период времени он получит нужную информацию, близка к единице.

При моделировании угроз и анализе рисков не рассматриваются угрозы СУБД, так как это является отдельной довольно сложной задачей.

При определении степени важности информации следует ограничиться рассмотрением только конфиденциальной информации (в системе не циркулирует информация, составляющая гостайну).

18