Защита информации в локальных сетях

Министерство общего и профессионального образования
Российской Федерации
Кубанский Государственный университет
Кафедра теоретической физики
и компьютерных технологий
Допустить к защите в ГАК
«___» июня 1997 г.
Зав. каф._____________Чижиков В.И.
ДИПЛОМНАЯ РАБОТА
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
Проект выполнил дипломник
Шкрабков В.Н.____________________
Факультет физический, ОЗО
специальность_____________________
Научный руководитель работы
к.ф.-м.н., доц.
_______________________ Богатов Н.М.
Рецензент
доцент кафедры общей физики
____________________ Матвиякин М.П.
Нормоконтролер
доцент кафедры теоретической физики
________________________ Носовец А.В.
Научные консультанты:
Доктор технических наук, доцент
Хисамов Ф.Г.
Кандидат технических наук, доцент
Лаптев В.Н.
Краснодар 1997 г.
Реферат.
Дипломная работ «Защита информации в локальных сетях». Шкрабков
В.Н., Кубанский Государственный университет, физический факультет, 83
страницы, 6 рисунков, 3 приложения.
Цель работы: разработка общих рекомендаций для образовательных
учреждений МВД РФ по обеспечению защиты информации в системах
обработки данных и создание типового пакета документов по недопущению
несанкционированного доступа к служебной и секретной информации.
Содержание:
Введение 4
1. Пути и методы защиты информации в системах обработки
данных.
1.1. Пути несанкционированного доступа, классификация способов и средств за-
щиты информации. 7
1.2. Анализ методов защиты информации в системах обработки данных. 13
1.3. Основные направления защиты информации в СОД. 28
2. Политика безопасности образовательного учреждения МВД РФ
при его информатизации.
2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
2.2. Обеспечение безопасности при групповой обработки информации в службах
и подразделениях института. 47
3. Методика защиты информации в локальных вычислительных
сетях образовательного учреждения МВД РФ.
3.1. Политика безопасности КЮИ МВД РФ. 50
3.2. Методика реализации политики безопасности КЮИ МВД РФ. 59
Заключение. 62
Список литературы. 64
Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ. 65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83
Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учреждения в условиях
информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направленных на
повышение информационной безопасности в системах обработки данных
МВД РФ с одновременный обеспечением устойчивости к противодействию
диверсионной и технической разведки.
3) разработкой и введением в работу пакета документов по безопасности инфор-
мации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объекта
вычислительной техники.
Предметом исследования является разработка научных рекомендаций по
организации информационной безопасности для образовательных учреждений
МВД РФ.
Цель работы заключается в разработке общих рекомендаций для образо-
вательных учреждений МВД РФ по обеспечению защиты информации в систе-
мах обработки данных и разработке типового пакета документов по недопуще-
нию несанкционированного доступа к служебной и секретной информации.
Задачи: - рассмотреть существующие каналы утечки информации и спосо-
бы их закрытия;
- выработать методику создания политики безопасности образова-
тельного учреждения МВД России;
- создать пакет руководящих документов по обеспечению безопас-
ности информации в конкретном образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к раз-
ным способам ее защиты. Из известных примеров это такие способы как тайно-
пись (письмо симпатическими чернилами), шифрование («тарабарская грамота»,
шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее
время всеобщей компьютеризации благополучие и даже жизнь многих людей
зависят от обеспечения информационной безопасности множества
компьютерных систем обработки информации, а также контроля и управления
различными объектами. К таким объектам (их называют критическими) можно
отнести системы телекоммуникаций, банковские системы, атомные станции,
системы управления воздушным и наземным транспортом, а также системы
обработки и хранения секретной и конфиденциальной информации. Для
нормального и безопасного функционирования этих систем необходимо
поддерживать их безопасность и целостность. В настоящее время для
проникновения в чужие секреты используются такие возможности как :
? подслушивание разговоров в помещении или автомашине с помощью
предварительно установленных "радиожучков" или магнитофонов;
? контроль телефонов, телексных и телефаксных линий связи, радиотелефо-
нов и радиостанций;
? дистанционный съем информации с различных технических средств, в
первую очередь, с мониторов и печатающих устройств компьютеров и
другой электронной техники;
? лазерное облучение оконных стекол в помещении, где ведутся
"интересные разговоры" или, например, направленное радиоизлучение,
которое может заставить "откликнуться и заговорить" детали в телевизоре,
в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количест-
во организационных и технических способов, так называемая специальная защи-
та.
Одним из основных направлений специальной защиты является поиск техни-
ки подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как
средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки
данных (СОД) постоянно находятся в центре внимания не только специалистов
по разработке и использованию этих систем, но и широкого круга
пользователей. Под системами электронной обработки данных понимаются
системы любой архитектуры и любого функционального назначения, в которых
для обработки информации используются средства электронно-вычислительной
техники, а под защитой информации - использование специальных средств,
методов и мероприятий с целью предотвращения утери информации,
находящейся в СОД. Широкое распространение и повсеместное применение
вычислительной техники очень резко повысили уязвимость накапливаемой,
хранимой и обрабатываемой с СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной)
модификации.
3. Опасность несанкционированного получения информации лицами, для
которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три
основных, относительно самостоятельных, но не исключающих, а дополняющих
друг друга направления:
? совершенствование организационных и организационно-технических
мероприятий технологии обработки информации в ЭВМ;
? блокирование несанкционированного доступа к обрабатываемой в ЭВМ
информации;
? блокирование несанкционированного получения информации с помо-
щью технических средств.
Основными факторами затрудняющими решение проблемы защиты ин-
формации в ЭВМ являются:
? массовость применения;
? постоянно растущая сложность функционирования;
? разнообразие программного обеспечения персональных компьютеров,
архитектурных решений и легкая адаптируемость для решения разнооб-
разных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает
условия для злоумышленных действий (подмена, хищение, внесение в систему
"компьютерного вируса", несанкционированное копирование информации, неза-
конное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая орга-
низация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое
позволяет несанкционированно принимать и получать информацию. В ПК это
особенно опасно, так как информации, обрабатываемая в них. Более
структурирована. В целях защиты используются самые различные мероприятия
от экранирования зданий и помещений до подавления излучений специальными
генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются
криптографические средства. Они имеют своей задачей защиту информации при
передаче по линиям связи, хранении на магнитных носителях, а так же препятст-
вуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть
программной, т.е. шифрование реализуется специальной программой, и техниче-
ской, с помощью специальных технических средств, реализующих алгоритм
шифрования.
Основные трудности в реализации систем защиты состоят в том, что они
должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации
посторонним лицам и разграничение доступа к устройствам и ресурсам
системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользовате-
лям в процессе из работы с использованием ресурсов СОД. В частности
должны обеспечиваться:
? полная свобода доступа каждого пользователя и независимость его
работы в пределах предоставленных ему прав и полномочий;
? удобство работы с информацией для групп взаимосвязанных пользова-
телей;
? возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно
обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.
1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.
1.1. Пути несанкционированного доступа, классификация способов и
средств защиты информации.
Архитектура СОД и технология ее функционирования позволяет
злоумышленнику находить или специально создавать лазейки для скрытого
доступа к информации, причем многообразие и разнообразие даже известных
фактов злоумышленных действий дает достаточные основания предполагать,
что таких лазеек существует или может быть создано много. Пути
несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СОД бывает:
1. КОСВЕННЫМ - без физического доступа к элементам СОД и
2. ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного
получения информации (каналы утечки информации):
? применение подслушивающих устройств;
? дистанционное фотографирование;
? перехват электромагнитных излучений;
? хищение носителей информации и производственных отходов;
? считывание данных в массивах других пользователей;
? копирование носителей информации;
? несанкционированное использование терминалов;
? маскировка под зарегистрированного пользователя с помощью хищения
паролей и других реквизитов разграничения доступа;
? использование программных ловушек;
? получение защищаемых данных с помощью серии разрешенных запро-
сов;
? использование недостатков языков программирования и операционных
систем;
? преднамеренное включение в библиотеки программ специальных
блоков типа "троянских коней";
? незаконное подключение к аппаратуре или линиям связи вычислитель-
ной системы;
? злоумышленный вывод из строя механизмов защиты.
Излучение
Массивы Излучение Подключение Перекрестная
информации наводка
ЭВМ УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист Пользователь
Эксплуатационник
Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, ис-
пользуемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электроме-
ханических, электронных устройств. Вся совокупность технических средств
принято делить на:
? аппаратные - устройства, встраиваемые непосредственно в аппаратуру,
или устройства, которые сопрягаются с аппаратурой СОД по стандарт-
ному интерфейсу (схемы контроля информации по четности, схемы за-
щиты полей памяти по ключу, специальные регистры);
? физические - реализуются в виде автономных устройств и систем (элек-
тронно-механическое оборудование охранной сигнализации и наблюде-
ния. Замки на дверях, решетки на окнах).
2. Программные средства - программы, специально предназначенные для
выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к
выводу, что использование какого-либо одного из выше указанных способов за-
щиты, не обеспечивает надежного сохранения информации. Необходим ком-
плексных подход к использованию и развитию всех средств и способов защиты
информации. В результате были созданы следующие способы защиты информа-
ции (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к защи-
щаемой информации (на территорию и в помещения с аппаратурой, носителям
информации).
2. Управление доступом - способ защиты информации регулированием
использования всех ресурсов системы (технических, программных средств, эле-
ментов данных).
Управление доступом включает следующие функции защиты:
? идентификацию пользователей, персонала и ресурсов системы, причем
под идентификацией понимается присвоение каждому названному выше
объекту персонального имени, кода , пароля и опознание субъекта или
объекта про предъявленному им идентификатору;
? проверку полномочий, заключающуюся в проверке соответствия дня не-
дели, времени суток, а также запрашиваемых ресурсов и процедур уста-
новленному регламенту;
? разрешение и создание условий работы в пределах установленного рег-
ламента;
? регистрацию обращений к защищаемым ресурсам;
? реагирование (задержка работ, отказ, отключение, сигнализация) при
попытках несанкционированных действий.
Рис. 2. Способы и средства защиты информации в СОД.
3. Маскировка - способ защиты информации с СОД путем ее криптографи-
ческого. При передаче информации по линиям связи большой протяженности
криптографическое закрытие является единственным способом надежной ее за-
щиты.
4. Регламентация - заключается в разработке и реализации в процессе
функционирования СОД комплексов мероприятий, создающих такие условия
автоматизированной обработки и хранения в СОД защищаемой информации,
при которых возможности несанкционированного доступа к ней сводились бы к
минимуму. Для эффективной защиты необходимо строго регламентировать
структурное построение СОД (архитектура зданий, оборудование помещений,
размещение аппаратуры), организацию и обеспечение работы всего персонала.
Занятого обработкой информации.
5. Принуждение - пользователи и персонал СОД вынуждены соблюдать
правила обработки и использования защищаемой информации под угрозой мате-
риальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением
различных средств защиты, причем различают технические, программные, орга-
низационные законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-
правовые мероприятия, осуществляемые в процессе создания и эксплуатации
СОД для обеспечения защиты информации. Организационные мероприятия ох-
ватывают все структурные элементы СОД на всех этапах: строительство поме-
щений, проектирование системы, монтаж и наладка оборудования, испытания и
проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты
страны, которыми регламентируются правила использования и обработки ин-
формации ограниченного доступа и устанавливаются меры ответственности за
нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нор-
мы, которые сложились традиционно или складываются по мере распростране-
ния вычислительных средств в данной стране или обществе. Эти нормы
большей частью не являются обязательными, как законодательные меры, однако
несоблюдение их ведет обычно к потере авторитета, престижа человека или
группы лиц.
Все рассмотренные средства защиты делятся на:
1. ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее
предусмотренной процедуре и без непосредственного участия человека.
2. НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются целе-
направленной деятельностью людей, либо регламентируют эту деятельность.
1.2. Анализ методов защиты информации в системах обработки
данных.
Обеспечение надежной защиты информации предполагает:
1. Обеспечение безопасности информации в СОД это есть процесс непре-
рывный, заключающийся в систематическом контроле защищенности, выявле-
нии узких и слабых мест в системе защиты, обосновании и реализации наиболее
рациональных путей совершенствования и развития системы защиты.
2. Безопасность информации в СОД. Последняя может быть обеспечена
лишь при комплексном использовании всего арсенала имеющихся средств защи-
ты.
3. Надлежащую подготовку пользователей и соблюдение ими всех правил
защиты.
4. Что никакую систему защиты нельзя считать абсолютно надежной, надо
исходить их того, что может найтись такой искусный злоумышленник, который
отыщет лазейку для доступа к информации.
Защита информации в ПЭВМ. Каналы утечки информации.
Защита информации в ПЭВМ - организованная совокупность правовых
мероприятий, средств и методов (организационных, технических,
программных), предотвращающих или снижающих возможность образования
каналов утечки, искажения обрабатываемой или хранимой информации в
ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации,
материального носителя или среды распространения несущего эту информацию
сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ (Рис. 3):
1. Электромагнитный канал. Причиной его возникновения является
электромагнитное поле, связанное с протеканием электрического тока в
технических средствах обработки информации. Электромагнитное поле может
индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
1.1. Радиоканал (высокочастотные излучения).
1.2. Низкочастотный канал.
1.3. Сетевой канал (наводки на провода заземления).
1.4. Канал заземления (наводки на провода заземления).
1.5. Линейный канал (наводки на линии связи между ПЭВМ).
2. Акустический канал. Он связан с распространением звуковых волн в
воздухе или упругих колебаний в других средах, возникающих при работе уст-
ройств отображения информации.
3. Канал несанкционированного копирования.
4. Канал несанкционированного доступа.
Рис. 3. Основные каналы утечки информации при обработке ее на
ПЭВМ
Прямое хищение (потеря) магнитных носителей информации и докумен-
тов, образующихся при обработке данных на ПЭВМ.
Организационные меры защиты - меры общего характера, затрудняющие
доступ к ценной информации посторонним лицам, вне зависимости от
особенностей способа обработки информации и каналов утечки информации.
Организационно-технические меры защиты - меры, связанные со специфи-
кой каналов утечки и метода обработки информации , но не требующие для сво-
ей реализации нестандартных приемов и/или оборудования.
Технические меры защиты - меры, жестко связанные с особенностями ка-
налов утечки и требующее для своей реализации специальных приемов, обору-
дования или программных средств.
Программные "вирусы" - программы, обладающие свойствами самодубли-
рования и могущие скрывать признаки своей работы и причинять ущерб инфор-
мации в ПЭВМ.
Вирусы делятся на:
? файловые - присоединяются к выполняемым файлам;
? загрузочные - размещаются в загрузочных секторах ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие против-
ника, приводящие к его ознакомлению с содержанием ценной информации или
пользованию программными средствами без ведома их владельца.
Несанкционированные действия прикладных программ - действия
негативного характера, не связанные с основным назначением прикладных про-
грамм.
Организационные и организационно-технические меры защиты ин-
формации в системах обработки данных.
Организационные меры предусматривают:
1. Ограничение доступа в помещения, в которых происходит обработка
конфиденциальной информации.
2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиден-
циальной информации проверенных должностных лиц, определение порядка
проведения работ на ПЭВМ.
3. Хранение магнитных носителей в тщательно закрытых прочных
шкафах.
4. Назначение одной или нескольких ПЭВМ для обработки ценной инфор-
мации и дальнейшая работа только на этих ПЭВМ.
5. Установка дисплея, клавиатуры и принтера таким образом, чтобы ис-
ключить просмотр посторонними лицами содержания обрабатываемой
информации.
6. Постоянное наблюдение за работой принтера и других устройств
вывода на материальных носитель ценной информации.
7. Уничтожение красящих лент или иных материалов, содержащих фраг-
менты ценной информации.
8. Запрещение ведения переговоров о непосредственном содержании кон-
фиденциальной информации лицам, занятым ее обработкой.
Организационно-технические меры предполагают:
1. Ограничение доступа внутрь корпуса ПЭВМ путем установления меха-
нических запорных устройств.
2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в
ремонт с использованием средств низкоуровневого форматирования.
3. Организацию питания ПЭВМ от отдельного источника питания или от
общей (городской) электросети через стабилизатор напряжения (сетевой
фильтр) или мотор-генератор.
4. Использование для отображения информации жидкокристаллических
или плазменных дисплеев, а для печати - струйных или лазерных принтеров.
5. Размещение дисплея, системного блока, клавиатуры и принтера на рас-
стоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования
воздуха, связи (телефона), металлических труб, телевизионной и радиоаппарату-
ры, а также других ПЭВМ, не использующихся для обработки конфиденциаль-
ной информации.
6. Отключение ПЭВМ от локальной сети или сети удаленного доступа при
обработке на ней конфиденциальной информации, кроме случая передачи этой
информации по сети.
7. Установка принтера и клавиатуры на мягкие прокладки с целью сниже-
ния утечки информации по акустическому каналу.
8. Во время обработки ценной информации на ПЭВМ рекомендуется
включать устройства, создающие дополнительный шумовой фон
(кондиционеры, вентиляторы), а также обрабатывать другую информацию на
рядом стоящих ПЭВМ. Эти устройства должны быть расположены на рас-
стоянии не менее 2,5-3,0 метров.
9. Уничтожение информации непосредственно после ее использования.
Основные методы защиты ПЭВМ от утечек информации по электро-
магнитному каналу.
Основным источником высокочастотного электромагнитного излучения
является дисплей. Изображение с его экрана можно принимать на расстоянии
сотен метров. Полностью нейтрализовать утечку можно лишь с использованием
генераторов шума. Другим способ защиты является использование плазменных
или жидкокристаллических дисплеев.
Еще одним надежным способом является полное экранирование помеще-
ния стальными, алюминиевыми или из специальной пластмассы листами толщи-
ной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендует-
ся помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками
размером не более 1 см.
Принтер является источником мощного низкочастотного электромагнит-
ного излучения, которое быстро затухает с ростом расстояния. Тем не менее, это
излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет
сильную магнитную составляющую, которая плохо зашумляется и экранируется.
Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо ис-
пользование струйного или лазерного принтеров, или термопечати.
Очень опасны специально встроенные в ПЭВМ передатчики или радио-
маяки (закладки - программные или технические средства, облегчающие выде-
ление информации из каналов утечки или нарушающие предписанный алгоритм
работы ПЭВМ). По этой же причине не рекомендуется обрабатывать ценную ин-
формацию на случайных ПЭВМ и подделках под фирму из развивающихся
стран. Если компьютер отсылался в ремонт, то необходимо убедиться, что в нем
нет закладов.
Электромагнитное излучение от внешних проводников и кабелей ПЭВМ
невелика, но необходимо следить, чтобы они не пересекались с проводами, вы-
ходящими за пределы помещения.
Монтаж заземлении от периферийного оборудования необходимо вести в
пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересека-
лось с другими проводниками.
Все соединения ПЭВМ с "внешним миром" необходимо проводить через
электрическую развязку.
Основными сервисами безопасности являются:
•идентификация и аутентификация,
•управление доступом,
•протоколирование и аудит,
•криптография,
•экранирование.
Идентификация и аутентификация
Идентификацию и аутентификацию можно считать основой программно-
технических средств безопасности, поскольку остальные сервисы рассчитаны на
обслуживание именованных субъектов. Идентификация и аутентификация - это
первая линия обороны, "проходная" информационного пространства организа-
ции.
Идентификация позволяет субъекту - пользователю или процессу, дейст-
вующему от имени определенного пользователя, назвать себя, сообщив свое
имя. Посредством аутентификации вторая сторона убеждается, что субъект
действительно тот, за кого себя выдает. В качестве синонима слова
"аутентификация" иногда используют сочетание "проверка подлинности".
Субъект может подтвердить свою подлинность, если предъявит по крайней мере
одну из следующих сущностей:
•нечто, что он знает: пароль, личный идентификационный номер, крипто-
графический ключ и т.п.,
•нечто, чем он владеет: личную карточку или иное устройство аналогично-
го назначения,
•нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то
есть свои биометрические характеристики,
•нечто, ассоциированное с ним, например координаты.
Надежная идентификация и аутентификация затруднена по ряду принци-
пиальных причин. Во-первых, компьютерная система основывается на информа-
ции в том виде, в каком она была получена; строго говоря, источник
информации остается неизвестным. Например, злоумышленник мог
воспроизвести ранее перехваченные данные. Следовательно, необходимо
принять меры для безопасного ввода и передачи идентификационной и
аутентификационной информации; в сетевой среде это сопряжено с особыми
трудностями. Во-вторых, почти все аутентификационные сущности можно
узнать, украсть или подделать. В-третьих, имеется противоречие между
надежностью аутентификации с одной стороны, и удобствами пользователя и
системного администратора с другой. Так, из соображений безопасности
необходимо с определенной частотой просить пользователя повторно вводить
аутентификационную информацию (ведь на его место мог сесть другой
человек), а это повышает вероятность подглядывания за вводом. В-четвертых,
чем надежнее средство защиты, тем оно дороже.
Необходимо искать компромисс между надежностью, доступностью по
цене и удобством использования и администрирования средств идентификации
и аутентификации. Обычно компромисс достигается за счет комбинирования
двух первых из перечисленных базовых механизмов проверки подлинности.
Наиболее распространенным средством аутентификации являются пароли.
Система сравнивает введенный и ранее заданный для данного пользователя па-
роль; в случае совпадения подлинность пользователя считается доказанной.
Другое средство, постепенно набирающее популярность и обеспечивающее наи-
большую эффективность, - секретные криптографические ключи пользователей.
Главное достоинство парольной аутентификации - простота и привыч-
ность. Пароли давно встроены в операционные системы и иные сервисы. При
правильном использовании пароли могут обеспечить приемлемый для многих
организаций уровень безопасности. Тем не менее по совокупности
характеристик их следует признать самым слабым средством проверки
подлинности. Надежность паролей основывается на способности помнить их и
хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать
методом грубой силы, используя, быть может, словарь. Если файл паролей
зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер
и попытаться подобрать пароль, запрограммировав полный перебор.
Пароли уязвимы по отношению к электронному перехвату - это наиболее
принципиальный недостаток, который нельзя компенсировать улучшением ад-
министрирования или обучением пользователей. Практически единственный
выход - использование криптографии для шифрования паролей перед передачей
по линиям связи или вообще их не передавать, как это делается в сервере
аутентификации Kerberos.
Тем не менее следующие меры позволяют значительно повысить надеж-
ность парольной защиты:
•наложение технических ограничений (пароль должен быть не слишком
коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
•управление сроком действия паролей, их периодическая смена;
•ограничение доступа к файлу паролей;
•ограничение числа неудачных попыток входа в систему, что затруднит
применение метода грубой силы;
•обучение и воспитание пользователей;
•использование программных генераторов паролей, которые, основываясь
на несложных правилах, могут порождать только благозвучные и, следова-
тельно, запоминающиеся пароли.
Перечисленные меры целесообразно применять всегда, даже если наряду с
паролями используются другие методы аутентификации, основанные, например,
на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает под-
линность пользователя. Различают токены с памятью (пассивные, которые толь-
ко хранят, но не обрабатывают информацию) и интеллектуальные токены (ак-
тивные).
Самой распространенной разновидностью токенов с памятью являются
карточки с магнитной полосой. Для использования подобных токенов необходи-
мо устройство чтения, снабженное также клавиатурой и процессором. Обычно
пользователь набирает на этой клавиатуре свой личный идентификационный но-
мер, после чего процессор проверяет его совпадение с тем, что записано на кар-
точке, а также подлинность самой карточки. Таким образом, здесь фактически
применяется комбинация двух способов защиты, что существенно затрудняет
действия злоумышленника.
Необходима обработка аутентификационной информации самим
устройством чтения, без передачи в компьютер - это исключает возможность
электронного перехвата.
Иногда (обычно для физического контроля доступа) карточки применяют
сами по себе, без запроса личного идентификационного номера.
Как известно, одним из самых мощных средств в руках злоумышленника
является изменение программы аутентификации, при котором пароли не только
проверяются, но и запоминаются для последующего несанкционированного ис-
пользования.
Интеллектуальные токены характеризуются наличием собственной вычис-
лительной мощности. Они подразделяются на интеллектуальные карты, стандар-
тизованные ISO и прочие токены. Карты нуждаются в интерфейсном
устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и
клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен
начал работать, пользователь должен ввести свой личный идентификационный
номер.
По принципу действия интеллектуальные токены можно разделить на сле-
дующие категории.
•Статический обмен паролями: пользователь обычным образом доказыва-
ет токену свою подлинность, затем токен проверяется компьютерной сис-
темой.
•Динамическая генерация паролей: токен генерирует пароли,
периодически изменяя их. Компьютерная система должна иметь
синхронизированный генератор паролей. Информация от токена
поступает по электронному интерфейсу или набирается пользователем на
клавиатуре терминала.
•Запросно-ответные системы: компьютер выдает случайное число, кото-
рое преобразуется криптографическим механизмом, встроенным в токен,
после чего результат возвращается в компьютер для проверки. Здесь также
возможно использование электронного или ручного интерфейса. В
последнем случае пользователь читает запрос с экрана терминала,
набирает его на клавиатуре токена (возможно, в это время вводится и
личный номер), а на дисплее токена видит ответ и переносит его на
клавиатуру терминала.
Главным достоинством интеллектуальных токенов является возможность
их применения при аутентификации по открытой сети. Генерируемые или выда-
ваемые в ответ пароли постоянно меняются, и злоумышленник не получит за-
метных дивидендов, даже если перехватит текущий пароль. С практической точ-
ки зрения, интеллектуальные токены реализуют механизм одноразовых паролей.
Еще одним достоинством является потенциальная
многофункциональность интеллектуальных токенов. Их можно применять не
только для целей безопасности, но и, например, для финансовых операций.
Устройства контроля биометрических характеристик сложны и недешевы,
поэтому пока они применяются только в специфических организациях с высоки-
ми требованиями к безопасности.
В последнее время набирает популярность аутентификация путем выясне-
ния координат пользователя. Идея состоит в том, чтобы пользователь посылал
координаты спутников системы GPS (Global Positioning System), находящихся в
зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников,
поэтому может с точностью до метра определить положение пользователя.
Поскольку орбиты спутников подвержены колебаниям, предсказать кото-
рые крайне сложно, подделка координат оказывается практически невозможной.
Ничего не даст и перехват координат - они постоянно меняются. Непрерывная
передача координат не требует от пользователя каких-либо дополнительных
усилий, поэтому он может без труда многократно подтверждать свою
подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому
в тех случаях, когда легальный пользователь должен находиться в определенном
месте, данный метод проверки подлинности представляется весьма
привлекательным.
Очень важной и трудной задачей является администрирование службы
идентификации и аутентификации. Необходимо постоянно поддерживать кон-
фиденциальность, целостность и доступность соответствующей информации,
что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с
автоматизацией, применить максимально возможную централизацию
информации. Достичь этого можно применяя выделенные серверы проверки
подлинности (такие как Kerberos) или средства централизованного
администрирования (например CA-Unicenter). Некоторые операционные
системы предлагают сетевые сервисы, которые могут служить основой
централизации административных данных.
Централизация облегчает работу не только системным администраторам,
но и пользователям, поскольку позволяет реализовать важную концепцию
единого входа. Единожды пройдя проверку подлинности, пользователь получает
доступ ко всем ресурсам сети в пределах своих полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и
контролировать действия, которые субъекты - пользователи и процессы могут
выполнять над объектами - информацией и другими компьютерными ресурсами.
Речь идет о логическом управлении доступом, который реализуется
программными средствами. Логическое управление доступом - это основной
механизм многопользовательских систем, призванный обеспечить
конфиденциальность и целостность объектов и, до некоторой степени, их
доступность путем запрещения обслуживания неавторизованных пользователей.
Задача логического управления доступом состоит в том, чтобы для каждой пары
(субъект, объект) определить множество допустимых операций, зависящее от
некоторых дополнительных условий, и контролировать выполнение установ-
ленного порядка.
Контроль прав доступа производится разными компонентами программ-
ной среды - ядром операционной системы, дополнительными средствами безо-
пасности, системой управления базами данных, посредническим программным
обеспечением (таким как монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется
следующая информация.
•Идентификатор субъекта (идентификатор пользователя, сетевой адрес
компьютера и т.п.). Подобные идентификаторы являются основой добро-
вольного управления доступом.
•Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).
Метки безопасности - основа принудительного управления доступом.
•Место действия (системная консоль, надежный узел сети и т.п.).
•Время действия (большинство действий целесообразно разрешать только
в рабочее время).
•Внутренние ограничения сервиса (число пользователей согласно
лицензии на программный продукт и т.п.).
Удобной надстройкой над средствами логического управления доступом
является ограничивающий интерфейс, когда пользователя лишают самой воз-
можности попытаться совершить несанкционированные действия, включив в
число видимых ему объектов только те, к которым он имеет доступ.
Протоколирование и аудит
Под протоколированием понимается сбор и накопление информации о
событиях, происходящих в информационной системе предприятия. У каждого
сервиса свой набор возможных событий, но в любом случае их можно подразде-
лить на внешние - вызванные действиями других сервисов, внутренние - вызван-
ные действиями самого сервиса, и клиентские - вызванные действиями
пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно,
почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные
цели:
•обеспечение подотчетности пользователей и администраторов;
•обеспечение возможности реконструкции последовательности событий;
•обнаружение попыток нарушений информационной безопасности;
•предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно в первую очередь как средство
сдерживания. Если пользователи и администраторы знают, что все их действия
фиксируются, они, возможно, воздержатся от незаконных операций. Если есть
основания подозревать какого-либо пользователя в нечестности, можно регист-
рировать его действия особенно детально, вплоть до каждого нажатия клавиши.
При этом обеспечивается не только возможность расследования случаев
нарушения режима безопасности, но и откат некорректных изменений. Тем
самым обеспечивается целостность информации.
Реконструкция последовательности событий позволяет выявить слабости
в защите сервисов, найти виновника вторжения, оценить масштабы причиненно-
го ущерба и вернуться к нормальной работе.
Выявление и анализ проблем позволяют помочь улучшить такой
параметр безопасности, как доступность. Обнаружив узкие места, можно
попытаться переконфигурировать или перенастроить систему, снова измерить
производительность и т.д.
Криптография
Одним из наиболее мощных средств обеспечения конфиденциальности и
контроля целостности информации является криптография. Во многих отноше-
ниях она занимает центральное место среди программно-технических регулято-
ров безопасности, являясь основой реализации многих из них и, в то же время,
последним защитным рубежом.
Различают два основных метода шифрования, называемые симметричны-
ми и асимметричными. В первом из них один и тот же ключ используется и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные
методы симметричного шифрования. Имеется и стандарт на подобные методы
- ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования".
Основным недостатком симметричного шифрования является то, что сек-
ретный ключ должен быть известен и отправителю, и получателю. С одной сто-
роны, это ставит новую проблему рассылки ключей. С другой стороны, получа-
тель, имеющий шифрованное и расшифрованное сообщение, не может доказать,
что он получил его от конкретного отправителя, поскольку такое же сообщение
он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один из них, несек-
ретный, используется для шифровки и может публиковаться вместе с адресом
пользователя, другой - секретный, применяется для расшифровки и известен
только получателю. Самым популярным из асимметричных является метод RSA
(Райвест, Шамир, Адлеман), основанный на операциях с большими (100-
значными) простыми числами и их произведениями.
Асимметричные методы шифрования позволяют реализовать так называе-
мую электронную подпись, или электронное заверение сообщения. Идея состоит
в том, что отправитель посылает два экземпляра сообщения - открытое и дешиф-
рованное его секретным ключом (естественно, дешифровка незашифрованного
сообщения на самом деле есть форма шифрования). Получатель может зашифро-
вать с помощью открытого ключа отправителя дешифрованный экземпляр и
сравнить с открытым. Если они совпадут, личность и подпись отправителя мож-
но считать установленными.
Существенным недостатком асимметричных методов является их низкое
быстродействие, поэтому их приходится сочетать с симметричными, при этом
следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее сим-
метричных. Так, для решения задачи рассылки ключей сообщение сначала сим-
метрично шифруют случайным ключом, затем этот ключ шифруют открытым
асимметричным ключом получателя, после чего сообщение и ключ отправляют-
ся по сети.
При использовании асимметричных методов необходимо иметь гарантию
подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи
вводится понятие сертификационного центра, который заверяет справочник
имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно
реализовать и с помощью симметричных методов, если имеется надежная третья
сторона, знающая секретные ключи своих клиентов. Эта идея положена,
например, в основу сервера аутентификации Kerberos.
Криптографические методы позволяют надежно контролировать целост-
ность информации. В отличие от традиционных методов контрольного
суммирования, способных противостоять только случайным ошибкам,
криптографическая контрольная сумма (имитовставка), вычисленная с
применением секретного ключа, практически исключает все возможности
незаметного изменения данных.
В последнее время получила распространение разновидность симметрич-
ного шифрования, основанная на использовании составных ключей. Идея состо-
ит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каж-
дая часть сама по себе не позволяет выполнить расшифровку. Если у правоохра-
нительных органов появляются подозрения относительно лица, использующего
некоторый ключ, они могут получить половинки ключа и дальше действовать
обычным для симметричной расшифровки образом.
Экранирование
Экран - это средство разграничения доступа клиентов из одного
множества к серверам из другого множества. Экран выполняет свои функции,
контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых
ограничивает перемещение данных, а второй, наоборот, ему способствует. В бо-
лее общем случае экран или полупроницаемую оболочку удобно представлять
себе как последовательность фильтров. Каждый из них может задержать
данные, а может и сразу "перебросить" их "на другую сторону". Кроме того,
допускаются передача порции данных на следующий фильтр для продолжения
анализа или обработка данных от имени адресата и возврат результата
отправителю.
Помимо функций разграничения доступа экраны осуществляют также
протоколирование информационных обменов.
Обычно экран не является симметричным, для него определены понятия
"внутри" и "снаружи". При этом задача экранирования формулируется как защи-
та внутренней области от потенциально враждебной внешней. Так, межсетевые
экраны устанавливают для защиты локальной сети организации, имеющей
выход в открытую среду, подобную Internet. Другой пример экрана - устройство
защиты порта, контролирующее доступ к коммуникационному порту
компьютера до и после независимо от всех прочих системных защитных
средств.
Экранирование позволяет поддерживать доступность сервисов внутренней
области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней
активностью. Уменьшается уязвимость внутренних сервисов безопасности, по-
скольку первоначально сторонний злоумышленник должен преодолеть экран,
где защитные механизмы сконфигурированы особенно тщательно и жестко.
Кроме того, экранирующая система, в отличие от универсальной, может быть
устроена более простым и, следовательно, более безопасным образом.
Экранирование дает возможность контролировать также информационные
потоки, направленные во внешнюю область, что способствует поддержанию ре-
жима конфиденциальности.
Важным понятием экранирования является зона риска, определяемая как
множество систем, которые становятся доступными злоумышленнику после пре-
одоления экрана или какого-либо из его компонентов. Для повышения надежно-
сти защиты, экран реализуют как совокупность элементов, так что "взлом" одно-
го из них еще не открывает доступ ко всей внутренней сети. Экранирование и с
точки зрения сочетания с другими сервисами безопасности, и с точки зрения
внутренней организации использует идею многоуровневой защиты, за счет чего
внутренняя сеть оказывается в пределах зоны риска только в случае
преодоления злоумышленником нескольких, по-разному организованных
защитных рубежей. Экранирование может использоваться как сервис
безопасности не только в сетевой, но и в любой другой среде, где происходит
обмен сообщениями.
Небольшими сетями пользуются в основном небольшие организации, где
все сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом
случае сеть должна обеспечивать хотя бы минимальные средства защиты ин-
формации своих пользователей.
В любой организации найдутся документы и сведения, которые не обяза-
тельно знать всем пользователям местной сети. Такая информация должна хра-
ниться в специальном каталоге, доступ к которому имеют только уполномочен-
ные лица.
Чаще любопытство, чем злой умысел сотрудников заставляют их прочиты-
вать чужие файлы.
Далеко не каждый пользователь сети настолько силен и в других компью-
терных системах, чтобы иметь неограниченный доступ к сетевым дискам. Одна
неосторожная команда может уничтожить весь каталог сетевых файлов. Одна
из причин, по которой в сетях устанавливают систему защиты, состоит в том,
чтобы уберечь сетевую информацию от необдуманных действий пользователей.
Первый шаг по установке системы защиты состоит в создании специаль-
ных пользовательских входов, предоставляющих доступ к сети только опреде-
ленному составу пользователей. Если пользователь не имеет своего входа, он не
сможет войти в сеть.
Каждый вход связан с идентификатором пользователя, который вводится
при входе в сеть.
Кроме пользовательского кода, вход содержит также другую информацию
о своем владельце: пароль, полное имя и права доступа, которые определяют,
какие действия и сетевые команды позволено использовать в работе этому со-
труднику, а какие нет.
Иногда система установлена таким образом, что некоторая группа пользо-
вателей может работать в сети только в определенный период времени.
В некоторых системах существует возможность открывать специализи-
рованные входы.
Возможность создания специализированных входов значительно
облегчает работу, так как можно предоставить равные права пользования сетью
некоторой группе сотрудников. Однако, дело в том, что пользователи
специализированного входа работают с одним и тем же паролем. Это
значительно ослабляет систему защиты сети, поскольку она действует
эффективнее, если каждый пользователь имеет свой личный пароль и хранит его
в строжайшем секрете.
Если есть необходимость предоставить одинаковые права доступа некото-
рой группе сотрудников, лучше пользоваться не специализированными, а груп-
повыми входами. В этом случае каждый пользователь входа имеет как бы от-
дельный подвход с собственным идентификатором и паролем, однако всем або-
нентам группового входа предоставляются равные права при работе с сетевой
системой. Такой подход намного надежнее, поскольку каждый сотрудник имеет
свой личный сетевой пароль.
Одним из важнейших аспектов системы сетевой защиты является система
личных паролей сотрудников.
Иногда устанавливают также время действия пароля. Например, 30 дней.
По истечении этого срока пользователь должен сменить пароль. Это не слишком
удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им
воспользоваться немного позже.
Пользовательские входы и пароли — это первая линия обороны системы
защиты.
После того как пользователь получил доступ к сети, введя правильный
идентификатор и пароль, он переходит ко второй линии, предлагаемой системой
защиты: сеть определяет привилегии, которые имеет данный пользователь.
Все пользователи сети были задуманы как равные сотрудники одной сис-
темы. Но некоторые из них имеют определенные дополнительные права. Приви-
легии —отличают таких пользователей от остальных сотрудников.
От типа сетевой операционной системы зависит, какие именно привилегии
можно устанавливать в своей сети.
Обычно права доступа распространяются на целые каталоги, хотя возмож-
но установить и специальный доступ к некоторым отдельным файлам или груп-
пам файлов. При этом используется специализированное имя файла.
В большинстве сетей права доступа устанавливаются на весь каталог цели-
ком и распространяются на все подкаталоги, если только на какие-нибудь из по-
следних не наложены специальные права.
Главным отличием атрибутов DOS от прав доступа в сетевых системах яв-
ляется то, что значение атрибута распространяется на всех пользователей, же-
лающих работать с файлом. В то же время права доступа у пользователей раз-
ные; тогда как один из них имеет право только читать файл, другой может поль-
зоваться неограниченным доступом к этой информации. Понятно, что, как ми-
нимум, один человек в сети должен иметь неограниченный доступ ко всей ин-
формации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек назы-
вается контролером сети, или администратором. Он несет ответственность за
установку и работу системы защиты. Вот почему на этого пользователя не нала-
гаются никакие защитные ограничения.
Во многих сетях администраторский вход открывается автоматически при
установке системы. Идентификатор пользователя и пароль, используемые в
этом входе, должны быть отражены в сетевой документации. Они одинаковы
для любой системы данного типа. Необходимо сменить пароль на таком входе.
Иначе любой пользователь, знающий стандартные идентификатор и пароль,
устанавливаемые системой на администраторском входе, сможет работать в сети
с неограниченными возможностями доступа к любым компонентам системы.
Одна из причин, по которой NetWare решила отказаться от DOS и создать
собственную операционную систему, заключалась в несовершенстве файловых
атрибутов, предлагаемых DOS. Вместо 4-х DOS-ao?eaooia NetWare обеспечивает
14 своих.
Каждый серверный компьютер в сети должен иметь свой собственный
список пользовательских входов. Если установлена сеть из пяти машин, причем
каждая из них работает и как сервер, и как рабочая станция, то необходимо соз-
дать пять различных списков: по одному на каждый сервер. Списками нужно
правильно управлять, иначе они могут выйти из-под контроля.
Необходимо следить за тем, чтобы идентификатор конкретного пользова-
теля был одинаковым на всех серверах. Нa обязательно, чтобы каждый
пользователь имел доступ ко всем серверам. В целях безопасности системы
лучше, если пользователю будет предоставлен доступ только к тем серверным
компьютерам, которые нужны ему непосредственно для работы.
В некоторых сетях существует возможность копирования
пользовательских списков с одного сервера на другой. Это позволяет легче и
эффективнее управлять сетью. После того как составлен один из списков, его
можно скопировать его на все остальные серверные машины. Если нужно
внести изменения в список, достаточно изменить всего одну копию, а затем
просто записать ее на все сетевые серверы.
В некоторых сетях, например NetWare 4.0 или Windows for Workgroups,
предусмотрена возможность использования одного общего списка для всех сер-
верных компьютеров. LANtastic 5.0 тоже предоставляет подобные услуги. Мож-
но пользоваться удаленными входами (remote accounts), которые позволяют огра-
ничиться хранением пользовательского списка всего на одном сервере. Осталь-
ные серверные машины в случае необходимости обращаются за информацией к
серверу, на котором находится список.
Рассмотренные способы защиты, предоставляются сетевым программным
обеспечением. Но существует много других возможностей защитить сетевую
информацию от постороннего вторжения. Вот несколько вариантов подобной
защиты. Все компьютеры сети должны быть расположены в надежных и безо-
пасных местах.
Необходимо соблюдать предосторожности при работе с принтером. Если
отсылается на печать какая-нибудь конфиденциальная информация, необходимо
обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.
Если в сети установлен модем, позволяющий пользователю получать дос-
туп к системе с удаленного компьютера, то посторонних вторжений можно ожи-
дать и со стороны модема. В данном случае необходимо, чтобы каждый иденти-
фикатор пользователя был защищен паролем.
Управленческие меры обеспечения информационной безопасности
Главная цель мер, предпринимаемых на управленческом уровне, - сформи-
ровать программу работ в области информационной безопасности и обеспечить
ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой программы является многоуровневая политика безопасности, отра-
жающая подход образовательного учреждения к защите своих информационных
активов.
1.3. Основные направления защиты информации в СОД.
Меры непосредственной защиты ПЭВМ .
Важным аспектом всестороннего подхода к защите ЭВМ являются меры
защиты вычислительных устройств от прямых угроз, которые можно разбить на
две категории:
1. Меры защиты от стихийных бедствий.
2. Меры защиты от злоумышленников.
Наиболее опасным из стихийных бедствий можно считать пожар. Соблю-
дение элементарных пожарных норм позволяет решить эту проблему. Наиболее
важен и интересен второй пункт.
Для того, чтобы защитить компьютеры от злоумышленников, а следова-
тельно защитить информацию, необходимо ограничить непосредственный дос-
туп к вычислительной системе. Для этого следует организовать охрану вычисли-
тельного комплекса. Можно выделить четыре вида охранных мер:
? охрана границ территории (некоторой зоны, окружающей здание);
? охрана самого здания или некоторого пространства вокруг него;
? охрана входов в здание;
? охрана критических зон.
Для защиты границ территории можно использовать ограды, инфракрас-
ные или СВЧ-детекторы, датчики движения а также замкнутые телевизионные
системы.
Для защиты здания последнее должно иметь толстые стены, желательно из
железобетона, толщиной примерно 30-35 см.
При защите входов в здание необходимо надежно охранять все возможные
пути проникновения в здание - как обычно используемые входы, так и окна и
вентиляционные отверстия.
Обычные входы можно контролировать посредством личного опознавания
входящего охраной или с использованием некоторых механизмов, например,
ключей или специальных карточек.
Для обнаружения проникновения злоумышленника в критическую зону
можно использовать существующие системы сигнализации. Фотометрические
системы обнаруживают изменения уровня освещенности. Звуковые, ультразву-
ковые или СВЧ - системы обнаружения перемещения объектов реагируют на из-
менение частоты сигнала, отраженного от движущегося тела. Звуковые и сейс-
мические (вибрационные) системы обнаруживают шум и вибрацию. И наконец,
системы, реагирующие на приближение к защищаемому объекту, обнаруживают
нарушение структуры электромагнитного или электростатического поля.
Идентификация и установление личности.
Так как функционирование всех механизмов ограничения доступа, исполь-
зующих аппаратные средства или средства математического обеспечения основ-
но на предположении, что пользователь представляет собой конкретное лицо, то
должен существовать некоторый механизм установление его подлинности. Этот
механизм может быть основан на выявлении того, что знает только данный
пользователь или имеет при себе, или на выявлении некоторых особенностей
самого пользователя.
При использовании замков и электрических или механических кнопочных
систем применяются комбинации наборов знаков. Такая система, используемая
для регулирования доступа к ЭВМ, называется системой паролей. Недостаток
этой системы состоит в том, что пароли могут быть украдены (при этом пользо-
ватель может и не заметить потери), забыты или переданы. Для уменьшения
опасности связанной с кражей паролей, последние должны часто изменяться,
что создает проблемы формирования и распределения паролей. Аналогичный
метод, называемый "рукопожатием", предусматривает успешное выполнение
некоторого алгоритма в качестве условия доступа к системе. В процессе
"рукопожатия" пользователь должен обменяться с алгоритмом
последовательностью паролей (они должны быть названы правильно и в
правильной последовательности), хотя сам пользователь не знает алгоритма.
Установление подлинности с помощью паролей вследствие своей простоты
нашло наиболее широкое применение в вычислительных системах.
Пользователь может иметь при себе стандартный ключ или специальную
карточку с нанесенным на нее, например, оптическим, магнитным или другим
кодом.
Разработаны знаковые системы, которые основаны на изучении образца
подчерка или подписи пользователя. Существуют системы, в которых для уста-
новления личности применяют геометрические характеристики руки или спек-
трограммы голоса пользователя. Также существуют системы, которые использу-
ют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами.
Меры защиты против электронного и электромагнитного перехвата.
Подключение к линиям связи может быть осуществлено двумя
способами. При пассивном подключении злоумышленник только прослушивает
передаваемые данные, тогда как при активном подключении он передает
некоторые собственные данные либо в конце законно передаваемых данных,
либо вмести них. Основной мерой противодействия подключениям к линиям
связи является шифрование сообщений. Кроме того, так как единственными
местами, где легко подключиться к линии передачи данных, являются точки
внутри помещений, где расположено передающее или приемное оборудование,
линии передачи данных и кабельные шкафы должны надежно охраняться.
Подключение к внешним участкам линий связи вынуждает вести передачу
данных с высокой степенью уплотнения, что является малоэффективной и
дорогостоящей операцией.
Вполне реальной угрозой является перехват электромагнитного излуче-
ния от ЭВМ или терминала. Правда, вследствие использования режима мульти-
программирования, когда одновременно обрабатывается несколько заданий
пользователей, данные, полученные таки путем от большинства
вычислительных систем, очень трудно поддаются дешифрованию. Однако,
подслушивание терминалов вполне реально, особенно в пределах дальности
порядка 6 м. Трудность выполнения этой операции быстро возрастает с
расстоянием, так что подслушивание с расстояния, превышающего 45 м,
становится крайне дорогостоящей операцией. При использовании более дорогой
аппаратуры можно усилить и слабый сигнал. Например, большинство
терминалов с ЭЛТ регенерируют отображаемую информацию через короткие
интервалы времени. Следовательно, применяя сложные методы, можно
совместно обработать и использовать данные нескольких каких циклов ге-
нерации.
Основные понятия безопасности компьютерных систем.
Под безопасностью информации понимается "состояние защищенности
информации, обрабатываемой средствами вычислительной техники или автома-
тизированной системы, от внутренних или внешних угроз".
Целостность понимается как "способность средств вычислительной
техники или автоматизированной системы обеспечивать неизменность вида и
качества информации в условиях случайного искажения или угрозы
разрушения. Согласно руководящему документу Гостехкомиссии России
"Защита от несанкционированного доступа к информации. Термины и
определения" угрозы безопасности и целостности состоят в потенциально
возможных воздействиях на вычислительную систему (ВС), которые прямо или
косвенно могут нанести ущерб безопасности и целостности информации,
обрабатываемой системой.
Ущерб целостности информации состоит в ее изменении,
приводящем к нарушению ее вида или качества.
Ущерб безопасности подразумевает нарушение состояния защищен-
ности содержащейся в ВС информации путем осуществления несанкциониро-
ванного доступа (НСД) к объектам ВС.
НСД определяется как "доступ к информации, нарушающий правила раз-
граничения доступа с использованием штатных средств, предоставляемых
ВС". Можно ввести более простое определение НСД: НСД заключается в по-
лучении пользователем или программой доступа к объекту, разрешение на
который в соответствии с принятой в системе политикой безопасности отсутст-
вует.
Реализация угрозы называется атакой.
Человек, стремящийся реализовать угрозу, называется нарушителем, или
злоумышленником.
Существует множество классификаций видов угроз по принципам и харак-
теру их воздействия на систему, по используемым средствам, по целям атаки и
т.д. Рассмотрим общую классификацию угроз безопасности ВС по средствам
воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к од-
ному из следующих классов (рис.4):
1. Вмешательство человека в работу ВС. К этому классу относятся орга-
низационные средства нарушения безопасности ВС (кража носителей информа-
ции, НСД к устройствам хранения и обработки информации, порча
оборудования и т.д.) и осуществление нарушителем НСД к программным
компонентам ВС (все способы несанкционированного проникновения в ВС,
а также способы получения пользователем-нарушителем незаконных прав
доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят
организационный характер (охрана, режим доступа к устройствам ВС), а
также включают в себя совершенствование систем разграничения доступа и
системы обнаружения попыток атак (например, попыток подбора паролей).
2 2
1
3
1
Рис. 4. Классификация угроз безопасности ВС.
2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду
нарушение безопасности и целостности информации в ВС с помощью техни-
ческих средств, например, получение информации по электромагнитному излу-
чению устройств ВС, электромагнитные воздействия на каналы передачи ин-
формации и другие методы. Защита от таких угроз, кроме организационных мер,
предусматривает соответствующие аппаратные (экранирование излучений ап-
паратуры, защита каналов передачи информации от прослушивания) и про-
граммные меры (шифрация сообщений в каналах связи).
3. Разрушающее воздействие на программные компоненты ВС с
помощью программных средств. Такие средства называются разрушающими
программными средствами (РПС). К ним относятся компьютерные вирусы, тро-
янские кони (или "закладки"), средства проникновения в удаленные системы с
использованием локальных и глобальных сетей. Средства борьбы с
подобными атаками состоят из программно и аппаратно реализованных
систем защиты.
Современные программные угрозы информационной безопасности.
Класс РПС составляют компьютерные вирусы, троянские кони (заклад-
ки) и средства проникновения в удаленные системы через локальных и глобаль-
ных сетей (рис. 5).
В настоящее время эволюция средств РПС от простейших программ,
осуществляющих НСД, к действующим самостоятельно удаленным сетевым
агентам, которые представляют собой настоящие средства информационного на-
падения.
Компьютерный вирус — суть его сводится к тому, что программы при-
обретают свойства, присущие живым организмам, причем самые неотъемлемые
— они рождаются, размножаются, умирают. Главное условие существования
вирусов — универсальная интерпретация информации в вычислительных
системах. Вирус в процессе заражения программы может интерпретировать ее
как данные, а в процессе выполнения как исполняемый код. Этот принцип был
положен в основу всех современных компьютерных систем, использующих ар-
хитектуру фон Неймана.
Дать формальное определение понятию "компьютерный вирус" очень не-
просто. Традиционное определение, данное Ф. Коэном, "компьютерный вирус
— это программа, которая может заражать другие программы, модифицируя их
посредством добавления своей, возможно измененной, копии", ключевым
понятием в определении вируса является его способность к саморазмножению,
— это единственный критерий, позволяющий отличить программы-вирусы от
остальных программ. При этом "копии" вируса действительно могут структурно
и функционально отличаться между собой.
История компьютерных вирусов начинается еще с работ теоретика совре-
менных компьютеров фон Неймана. Он разрабатывал модели автоматов,
способных к самовоспроизведению, и математически доказал возможность су-
ществования таких машин. После этого идея саморазмножающихся программ
"витала в воздухе" и время от времени находила свою более или менее адекват-
ную реализацию.
С каждым годом число вирусов растет. Сейчас их уже более 7000. Счита-
ется признанным, что в последние годы больше всего вирусов создавалось в
СССР, а затем в России и других странах СНГ. Но и в других странах, в том
числе в США, значителен урон, наносимый вирусами. В США борьба с вируса-
ми ведется на самом высоком уровне. Вскоре после объявления в 1993 году Бе-
лым домом о подключении президента Билла Клинтона и вице-президента
Альберта Гора к сети Internet администрация поддержала идею проведения На-
ционального дня борьбы с компьютерными вирусами (National Computer Virus
Awareness Day). Такой день отмечается теперь ежегодно. Национальной ассо-
циацией по компьютерной защите США (NCSA) и компанией Dataquest опуб-
ликованы следующие данные по результатам исследований" вирусной пробле-
мы(данные 1993 г.):
? опрошенных пострадали от компьютерных вирусов;
? предполагаемые потери американского бизнеса от компьютерных виру-
сов в 1994 году составят около 2 млрд. долларов;
? идентифицировано более 2100 компьютерных вирусов;
? каждый месяц появляется более 50 новых вирусов;
? в среднем от каждой вирусной атаки страдает 142 персональных компь-
ютера, на ее отражение в среднем уходит 2,4 дня;
? для компенсации ущерба в 1/4 случаев требовалось более 5 дней.
Начиная с конца 1990 г., появилась новая тенденция, получившая название
"экспоненциальный вирусный взрыв". Количество новых вирусов, обнаруживае-
мых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Пона-
чалу эпицентром этого взрыва была Болгария, затем он переместился в Россию.
После 1994 г. темп роста вирусов пошел на убыль, хотя их общее количество
продолжает увеличиваться. Это связано с тем, что ОС MS DOS, которая и дает
99% существующих компьютерных вирусов, постепенно сдает свои лиди-
рующие позиции как операционная система для персональных
компьютеров, уступая их Windows, OS/2, UNIX и т.п. Данные о динамике роста
известных вирусов по годам приведены на рис 6.
Современная ситуация характеризуется двумя моментами: появлением
полиморфных вирусов и генераторов (конструкторов) вирусов.
Полиморфные вирусы характеризуются тем, что для их обнаружения неприме-
нимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет
со своим родителем ничего общего. Это достигается шифровкой тела самого ви-
руса и расшифровщиком, не имеющим ни одного постоянного бита в каждом
своем экземпляре. На сегодняшний день известно около десятка алгоритмов
(вирусов намного больше!) генерации таких расшифровщиков. Появление
генераторов вирусов позволяет, задав программе-генератору в виде входных
параметров способ распространения, тип, вызываемые эффекты, причиняемый
вред, получить ассемблерный текст нового вируса. На сегодняшний
Рис. 5. Типы разрушающих программных средств (РПС).
день известно около пяти таких генераторов вирусов.
Кроме того, вирусы постоянно расширяют свою "среду обитания" и реали-
зуют принципиально новые алгоритмы внедрения и поведения. Так, в 1995 го-
ду появились представители, опровергающие ключевые принципы
антивирусной защиты — то, что компьютер, загруженный с заведомо чистой
системной дискеты, не может содержать вирус; и то, что вирусы не заражают
файлы с данными.
Первым появился вирус, который таким образом корректирует конфигу-
рацию компьютера, что при попытке загрузки с дискеты он все равно загружает-
ся с зараженного жесткого диска, и вирус активизируется в системе.
Другой вирус, появившийся в середине августа 1995 г. в США и ряде
стран Западной Европы, использует современные технологии представления
информации в виде конгломерата данных и программ. Он заражает документы,
подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так
как такие файлы ежедневно десятками тысяч циркулируют в локальных и гло-
бальных сетях, эта способность вируса обеспечила его мгновенное распро-
странение по всему свету в течение нескольких дней и 25 августа он был обна-
ружен в Москве. Вирус написан на макроязыке пакета Word. Он переносит себя
в область глобальных макросов, переопределяет макрос FileSaveAs и копирует
себя в каждый файл, сохраняемый с помощью команды Save As. При этом он
переводит файл из категории "документ" в категорию "шаблон", что делает не-
возможным его дальнейшее редактирование. Обнаружить наличие этого вируса
можно по появлению в файле winword6.ini строки ww6i=1.
Троянский конь — это программа, содержащая в себе некоторую разру-
шающую функцию, которая активизируется при наступлении некоторого
условия срабатывания. Обычно такие программы маскируются под какие-
нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или
"троянизировать" другие программы — вносить в них разрушающие функции.
Троянские кони представляют собой программы, реализующие помимо
функций, описанных в документации, и некоторые другие функции, связанные
с нарушением безопасности и деструктивными действиями. Отмечены случаи
создания таких программ с целью облегчения распространения вирусов. Спи-
ски таких программ широко публикуются в зарубежной печати. Обычно они
маскируются под игровые или развлекательные программы и наносят вред под
красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, нанося-
щую ущерб ВС, но эта функция, наоборот, старается быть как можно
незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем
дольше закладка сможет работать.
Рис. 6. Количество компьютерных вирусов в 1986-1996 гг.
В качестве примера приведем возможные деструктивные функции,
реализуемые троянскими конями и программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов
уничтожения зависит только от фантазии автора такой программы и
возможностей ОС. Эта функция является общей для троянских коней и за-
кладок.
2. Перехват и передача информации. В качестве примера можно при-
вести реализацию закладки для выделения паролей, набираемых на клавиату-
ре, при работе утилиты DISKREET пакета Norton Utilities ver. 6.0.
3. Целенаправленная модификация кода программы, интересующей на-
рушителя. Как правило, это программы, реализующие функции безопасности и
защиты. Примером реализации этого случая является закладка, маскируемая
под прикладную программу—"ускоритель" типа "Turbo Krypton". Эта закладка
заменяет алгоритм шифрования ГОСТ 28147-89, реализуемой платой "Krypton-
3" демонстрационный вариант) другим, простым и легко дешифруемым
алгоритмом.
Если вирусы и троянские кони наносят ущерб посредством
лавинообразного саморазмножения или явного разрушения, то основная
функция РПС, действующих в компьютерных сетях, — взлом атакуемой
системы, т.е. преодоление защиты с целью нарушения безопасности и целостно-
сти.
В более 80% компьютерных преступлений, расследуемых ФБР,
"взломщики" проникают в атакуемую систему через глобальную сеть Internet.
Когда такая попытка удается, будущее компании, на создание которой ушли го-
ды, может быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью специального вида
РПС, называемого сетевой червь.
Червями называют вирусы, которые распространяются по глобальным се-
тям, поражая целые системы, а не отдельные программы. Это самый опасный
вид вирусов, так как объектами нападения в этом случае становятся информаци-
онные системы государственного масштаба. С появлением глобальной сети
Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к.
ему в любой момент может подвергнуться любой из 30 миллионов
компьютеров, подключенных к этой сети.
Наиболее известен вызвавший всемирную сенсацию и привлекший вни-
мание к вирусной проблеме инцидент с вирусом-червем в глобальной сети Inter-
net. Второго ноября 1988 года студент Корнелловского университета Роберт
Моррис (Robert Morris) запустил на компьютере Массачусетского технологиче-
ского института программу-червь, которая передавала свой код с машины на
машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. В те-
чение 6 часов были поражены 6000 компьютеров, в том числе Станфордского
университета, Массачусетского технологического института, Университета
Беркли и многих других. Кроме того, были поражены компьютеры Иссле-
довательского института НАСА и Национальной лаборатории Лоуренса в Ли-
верморе — объекты, на которых проводятся самые секретные стратегические
исследования и разработки. Червь представлял собой программу из 4000 строк
на языке "С" и входном языке командного интерпретатора системы UNIX.
Следует отметить, что вирус только распространялся по сети и не совершал ка-
ких-либо разрушающих действий. Однако это стало ясно только на этапе анали-
за его кода, а пока вирус распространялся, в вычислительных центрах царила на-
стоящая паника. Тысячи компьютеров были остановлены, ущерб составил мно-
гие миллионы долларов.
Обычно целью взлома сетей является приобретение нелегальных прав на
пользование ресурсами системы. Таким образом, если раньше РПС пассивно
вносился в систему, и для его инициализации необходимы были действия
пользователя, то сейчас РПС сам проникает в систему и само определяет время
и степень своей активности.
Иногда взлому системы предшествует "разведка" — исследование
средств защиты атакуемой системы с целью обнаружения слабых мест и выбора
оптимального метода атаки. Это могут быть как тривиальные попытки подбора
паролей (кстати, 80% атак осуществляются именно этим способом) так и
попытки проанализировать имеющееся на атакуемой машине программное
обеспечение на предмет наличия в нем "дыр" или "люков", позволяющих
злоумышленнику проникнуть в систему.
Таким образом, возникает специфический вид РПС — программы, осуще-
ствляющие проникновение в удаленную систему. Это дает возможность зло-
умышленнику лично, или с помощью других программ, осуществлять НСД к ре-
сурсам этой системы, нарушать ее безопасность и целостность и т.д.
Изменение требований к безопасности.
В современных условиях чрезвычайно важным является обоснование тре-
бований, создание нормативной базы для установления и контроля необхо-
димой степени безопасности. Существует ряд международных стандартов в
этой области, среди которых можно назвать ISO-7498-2, Оранжевую книгу и т.
тд. Аналогом этих документов в России являются руководящие документы, под-
готовленные Гостехкомиссией. Согласно этим документам безопасность ВС
должна поддерживаться средствами, обеспечивающими: управление доступом,
идентификацию и аутентификацию объектов и субъектов, контроль целостно-
сти и другие функции защиты. Однако, развитие аппаратных и программных
средств ВС, распространение локальных и глобальных сетей, а также
появление и эволюция РПС привели к возрастанию количества видов и
способов осуществления нарушения безопасности и целостности ВС, что
создало предпосылки для изменения требований к средствам защиты.
Рассмотрим изменение функций перечисленных средств защиты.
1. Идентификация и аутентификация. Возникает необходимость до-
бавления идентификации и аутентификации удаленных пользователей и про-
цессов. Причем, поскольку проблема стоит в глобальном масштабе, эти
средства должны обеспечивать идентификацию и аутентификацию объектов и
субъектов, находящихся в разных частях планеты и функционирующих на
различных аппаратных платформах и в разных ОС. В настоящий момент такие
средства бурно развиваются. В качестве примера можно указать широко
известную систему Kerberos и специальные интерфейсы, обеспечивающие
идентификацию и аутентификацию участников взаимодействия типа GSS-
API (Generic Security Service Application Program Interface).
2. Управление доступом. Поскольку большинство компьютеров является
персональными, разграничение прав локальных пользователей в значительной
степени потеряло свою актуальность. Задача разграничения доступа теперь сво-
дится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защи-
те ресурсов, принадлежащих пользователю, но расположенных на удаленных
машинах.
3. Контроль целостности. Понятие контроля целостности теперь
должно включать в себя защиту от проникновения в систему злоумышленника
или РПС, в том числе через сеть. В защите каналов связи на первое место высту-
пает не шифрование информации с целью защиты от перехвата, а защита сетево-
го соединения от атаки со стороны злоумышленника или РПС. В качестве при-
мера можно привести распространенные в последнее время системы Firewall,
защищающие локальные сети от проникновения в них со стороны Internet.
4. РПС потребовали от защиты совершенно новой функции, а именно, ме-
ханизмов, обеспечивающих безопасность и целостность системы в условиях
возможного появления в ней программ, содержащих РПС.
Основные типы угроз вычислительным системам.
Существуют три различных типа угроз относящиеся к раскрытию, целост-
ности или отказу служб вычислительной системы.
Угроза раскрытия заключается том, что информация становится известной
тому, кому не следовало бы ее знать. В терминах компьютерной безопасности
угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой
секретной информации, хранящейся в вычислительной системе или переда-
ваемая от одной системы к другой. Иногда в связи с угрозой раскрытия исполь-
зуется термин "утечка".
Угроза целостности включает в себя любое умышленное изменение ин-
формации, хранящейся в вычислительной системе или передаваемой из одной
системы в другую. Когда взломщики преднамеренно изменяют информацию,
говорят, что целостность этой информации нарушена. Целостность также будет
нарушена, если к несанкционированному изменению приводит случайная
ошибка. Санкционированными изменениями являются те, которые сделаны оп-
ределенными лицами с обоснованной целью (таким изменением является пе-
риодическая запланированная коррекция некоторой базы данных).
Угроза отказа служб возникает всякий раз, когда в результате преднаме-
ренных действий, предпринятых другим пользователем, умышленно блокиру-
ется доступ к некоторому ресурсу вычислительной системы. То есть, если один
пользователь запрашивает доступ к службе, а другой предпринимает что-либо
для недопущения этого доступа, мы говорим, что имеет место отказ службы.
Реально блокирование может быть постоянным, так чтобы запрашиваемый
ресурс никогда не был получен, или оно может вызвать только задержку запра-
шиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В
таких случаях говорят, что ресурс исчерпан.
Политика безопасности подразумевает множество условий, при которых
пользователи системы могут получить доступ к информации и ресурсам. Таким
образом, политика безопасности определяет множество требований, которые
должны быть выполнены в конкретной реализации системы.
Очевидно, для проведения желаемой политики безопасности в системе
должны присутствовать соответствующие механизмы. В большинстве случаев
механизмы безопасности содержат некоторые автоматизированные компоненты,
зачастую являющиеся частью базового вычислительного окружения (операци-
онной системы), с соответствующим множеством процедур пользователя и
администратора.
Одним из важнейших аспектов проблемы информационной безопасно-
сти компьютерных систем является противодействие РПС. Существуют не-
сколько подходов к решению этой задачи:
- создание специальных программных средств, предназначенных исключи-
тельно для поиска и ликвидации конкретных видов РПС(типа антивирусных
программ);
- проектирование ВС, архитектура и модель безопасности которых либо в
принципе не допускает существование РПС, либо ограничивает область их ак-
тивности и возможный ущерб;
- создание и применение методов и средств анализа программного обеспе-
чения на предмет наличия в них угроз информационной безопасности ВС и эле-
ментов РПС.
Первый подход не может привести к удовлетворительным резуль-
татам, т. к. борется только с частными проявлениями сложной проблемы.
Второй подход имеет определенные перспективы, но требует серьезной
переработки концепции ОС и их безопасности, что связано с огромными затра-
тами.
Наиболее эффективным представляется третий подход, позволяющий
путем введения обязательной процедуры анализа безопасности программ, дос-
таточно надежно защитить наиболее важные системы от РПС. Процедуру ана-
лиза программного обеспечения на предмет наличия в них угроз информацион-
ной безопасности ВС называются анализом безопасности программного обес-
печения. Данный подход требует разработки соответствующих теоретиче-
ских моделей программ, ВС и РПС, создания методов анализа безопасности и
методик их применения.
Анализ и классификация удаленных атак на компьютерные сети
Основой любого анализа безопасности компьютерных систем (КС) являет-
ся знание основных угроз, присущих им. Для успеха подобного анализа пред-
ставляется необходимым выделение из огромного числа видов угроз обобщен-
ных типов угроз, их описание и классификация.
Безопасность компьютерной сети должна подвергаться анализу — выделе-
ние в отдельный класс атак, направленных на компьютерные сети. Данный класс
называется — класс удаленных атак. Этот подход к классификации
представляется правомочным из-за наличия принципиальных особенностей в
построении сетевых ОС. Основной особенностью любой сетевой операционной
системы является то, что ее компоненты распределены в пространстве и связь
между ними физически осуществляется при помощи сетевых соединений
(коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно при
помощи механизма сообщений. При этом все управляющие сообщения и
данные, пересылаемые одной компонентой сетевой ОС другой компоненте,
передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и
является основной причиной появления нового класса угроз — класса
удаленных атак. Основная причина нарушения безопасности сетевой ОС —
недостаточная идентификация и аутентификация ее удаленных компо-
нент.
Классификация удаленных атак на сети ЭВМ.
Удаленные атаки можно классифицировать по следующим признакам:
1.По характеру воздействия:
- активное
- пассивное
Под активным воздействием на сетевую систему понимается воздейст-
вие, оказывающее непосредственное влияние на работу сети (изменение конфи-
гурации сети, нарушение работы сети и т.д.) и нарушающее политику безопасно-
сти, принятую в системе. Практически все типы удаленных атак являются актив-
ными воздействиями. Основная особенность удаленного активного воздействия
заключается в принципиальной возможности его обнаружения (естественно, с
большей или меньшей степенью сложности).
Пассивным воздействием на сетевую систему называется воздействие,
которое не оказывает непосредственного влияния на работу сети, но может на-
рушать ее политику безопасности. Именно отсутствие непосредственного влия-
ния на работу сети приводит к тому, что пассивное удаленное воздействие прак-
тически невозможно обнаружить. Единственным примером пассивного типово-
го удаленного воздействия служит прослушивание канала в сети.
2. По цели воздействия
- перехват информации
- искажение информации
Основная цель практически любой атаки — получить несанкционирован-
ный доступ к информации. Существуют две принципиальных возможности дос-
тупа к информации: перехват и искажение. Возможность перехвата информа-
ции означает получение к ней доступа, но невозможность ее модификации. При-
мером перехвата информации может служить прослушивание канала в сети.
В этом случае имеется несанкционированный доступ к информации без
возможности ее искажения.
Возможность к искажению информации означает полный контроль над
информационном потоком. То есть, информацию можно не только прочитать,
как в случае перехвата, а иметь возможность ее модификации. Примером уда-
ленной атаки, позволяющей модифицировать информацию, может служить лож-
ный сервер.
Рассмотренные выше три классификационных признака инвариантны по
отношению к типу атаки, будь то удаленная или локальная атака. Следующие
классификационные признаки (за исключением 3), которые будут рассмотрены
ниже, имеют смысл только для удаленных воздействий.
3. По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может осуществляться
при определенных условиях. В сетях ЭВМ могут существовать три вида
условий начала осуществления атаки:
- атака по запросу от атакуемого объекта. В этом случае атакующая
программа, запущенная на сетевом компьютере, ждет посылки от
потенциальной цели атаки определенного типа запроса, который и будет
условием начала осуществления атаки. Примером подобных запросов в ОС
Novell NetWare может служить SAP — запрос, а ОС UNIX —DNS и ARP —
запрос. Данный тип удаленных атак наиболее характерен для сетевых ОС.
- атака по наступлению определенного события на атакуемом объекте. В
случае удаленной атаки подобного рода атакующая программа ведет наблю-
дение за состоянием операционной системы удаленного компьютера и при воз-
никновении определенного события в системе начинает осуществление воздей-
ствия. В этом, как и в предыдущем случае, инициатором осуществления начала
атаки выступает сам атакуемый объект. Примером такого события может быть
прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без вы-
дачи команды LOGOUT (например, путем отключения питания на рабочей стан-
ции).
- безусловная атака. В этом случае начало осуществления атаки безусловно
по отношению к цели атаки. То есть атака осуществляется немедленно после за-
пуска атакующей программы а, следовательно, она и является инициатором на-
чала осуществления атаки.
Защита информации включает в себя комплекс мероприятий, направлен-
ных на обеспечение информационной безопасности. На практике под этим по-
нимается поддержание целостности, доступности и, если нужно, конфиденци-
альности информации и ресурсов, используемых для ввода, хранения, обработки
и передачи данных.
Информационная безопасность - это защищенность информации и под-
держивающей инфраструктуры от случайных или преднамеренных воздействий
естественного или искусственного характера, чреватых нанесением ущерба вла-
дельцам или пользователям информации и поддерживающей инфраструктуры.
Проблема обеспечения безопасности носит комплексный характер, для ее
решения необходимо сочетание законодательных, организационных и
программно-технических мер.
Общество в целом зависит от компьютеров, поэтому сегодня проблема ин-
формационной безопасности - это проблема всего общества.
Следующее место после законодательного по значимости занимает управ-
ленческий уровень. Руководство каждой организации должно осознать необходи-
мость поддержания режима безопасности и выделения на эти цели соответст-
вующих ресурсов. Главное, что должен сделать управленческий уровень, - это
выработать политику безопасности, определяющую общее направление работ.
Применительно к персоналу, работающему с информационными система-
ми, используются операционные регуляторы, действующие на окружение ком-
пьютерных комплексов. Имеются в виду способы подбора персонала, его обуче-
ния, обеспечения дисциплины. Сюда же относятся меры по физической защите
помещений и оборудования и некоторые другие.
Для поддержания режима информационной безопасности особенно важны
программно-технические меры, поскольку основная угроза компьютерным сис-
темам исходит от них самих: сбои оборудования, ошибки программного обеспе-
чения, промахи пользователей и администраторов и т.п. Существуют следующие
основные механизмы безопасности:
•идентификация и аутентификация;
•управление доступом;
•протоколирование и аудит;
•криптография;
•экранирование.
Перед принятием каких-либо защитных мер необходимо произвести
анализ угроз.
Наиболее распространенные угрозы
Самыми частыми и самыми опасными, с точки зрения размера ущерба, яв-
ляются непреднамеренные ошибки пользователей, операторов, системных адми-
нистраторов и других лиц, обслуживающих информационные системы. Иногда
такие ошибки являются угрозами: неправильно введенные данные, ошибка в
программе, а иногда они создают слабости, которыми могут воспользоваться
злоумышленники - таковы обычно ошибки администрирования. Согласно стати-
стики 65% потерь - следствие непреднамеренных ошибок. Пожары и
наводнения можно считать пустяками по сравнению с безграмотностью и
расхлябанностью. Очевидно, самый радикальный способ борьбы с
непреднамеренными ошибками - максимальная автоматизация и строгий
контроль за правильностью совершаемых действий.
На втором месте по размерам ущерба располагаются кражи и подлоги. В
1992 году в результате подобных противоправных действий с использованием
ПК американским организациям был нанесен суммарный ущерб в размере 882
млн. долл. Однако, подлинный ущерб намного больше, поскольку многие орга-
низации по понятным причинам скрывают такие инциденты. В большинстве
расследованных случаев виновниками оказывались штатные сотрудники
организаций, отлично знакомые с режимом работы и защитными мерами. Это
еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней.
Весьма опасны так называемые обиженные сотрудники - нынешние и
бывшие. Как правило, их действиями руководит желание нанести вред организа-
ции-обидчику, например:
•повредить оборудование;
•встроить логическую бомбу, которая со временем разрушит программы
и/или данные;
•ввести неверные данные;
•удалить данные;
•изменить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организа-
ции и способны вредить весьма эффективно. Необходимо следить за тем, чтобы
при увольнении сотрудника его права доступа к информационным ресурсам ан-
нулировались.
Угрозы, исходящие от окружающей среды, отличаются большим разнооб-
разием. В первую очередь, следует выделить нарушения инфраструктуры - ава-
рии электропитания, временное отсутствие связи, перебои с водоснабжением,
гражданские беспорядки и т.п. Опасны, разумеется, стихийные бедствия и собы-
тия, воспринимаемые как стихийные бедствия - пожары, наводнения, землетря-
сения, ураганы. По статистическим данным, на долю огня, воды и аналогичных
"врагов", среди которых самый опасный - низкое качество электропитания, при-
ходится 13% потерь, нанесенных информационным системам.
Необходимо рассматривать опасность исходящую от программных виру-
сов. Так, недавно появилось сообщение о вирусе "666", который, выводя каждую
секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние в
мозг и смерть. Несмотря на экспоненциальный рост числа известных вирусов,
аналогичного роста количества инцидентов, вызванных вирусами, не
зарегистрировано. Соблюдение несложных правил компьютерной гигиены
сводит риск заражения практически к нулю.
Таковы основные угрозы, на долю которых приходится основная доля уро-
на, наносимого информационным системам. Рассмотрим теперь иерархию за-
щитных мероприятий, способных противостоять угрозам.
2. ПОЛИТИКА БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
МВД РФ ПРИ ЕГО ИНФОРМАТИЗАЦИИ.
2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ.
Рассмотрим локальную сеть, которой владеет образовательное учреждение
МВД РФ, и ассоциированную с ней политику безопасности среднего уровня.
Информация, циркулирующая в рамках локальной сети, является критиче-
ски важной. Локальная сеть позволяет пользователям разделять программы и
данные, что увеличивает риск. Следовательно, каждый из компьютеров, входя-
щих в сеть, нуждается в более сильной защите.
В учреждении должна быть разработана инструкция по обеспечению безо-
пасности информации преследующая две главные цели - продемонстрировать
сотрудникам важность защиты сетевой среды, описать их роль в обеспечении
безопасности, а также распределить конкретные обязанности по защите инфор-
мации, циркулирующей в сети, равно как и самой сети.
В сферу действия данной политики попадают все аппаратные, программ-
ные и информационные ресурсы, входящие в локальную сеть учреждения.
Политика ориентирована также на людей, работающих с сетью, в том числе на
пользователей, субподрядчиков и поставщиков.
Целью учреждения МВД РФ является обеспечение целостности, доступно-
сти и конфиденциальности данных, а также их полноты и актуальности. Более
частными целями являются:
•Обеспечение уровня безопасности, соответствующего нормативным до-
кументам.
•Следование экономической целесообразности в выборе защитных мер
(расходы на защиту не должны превосходить предполагаемый ущерб от
нарушения информационной безопасности).
•Обеспечение безопасности в каждой функциональной области локальной
сети.
•Обеспечение подотчетности всех действий пользователей с информацией
и ресурсами.
•Обеспечение анализа регистрационной информации.
•Предоставление пользователям достаточной информации для сознатель-
ного поддержания режима безопасности.
•Выработка планов восстановления после аварий и иных критических си-
туаций для всех функциональных областей с целью обеспечения непре-
рывности работы сети.
•Обеспечение соответствия с имеющимися законами и общеорганизацион-
ной политикой безопасности.
Перечисленные группы людей отвечают за реализацию
сформулированных ранее целей.
•Руководители подразделений отвечают за доведение положений
политики безопасности до пользователей и за контакты с ними.
•Администраторы локальной сети обеспечивают непрерывное функциони-
рование сети и отвечают за реализацию технических мер, необходимых
для проведения в жизнь политики безопасности.
•Администраторы сервисов отвечают за конкретные сервисы и, в частно-
сти, за то, чтобы защита была построена в соответствии с общей
политикой безопасности.
•Пользователи обязаны работать с локальной сетью в соответствии с поли-
тикой безопасности, подчиняться распоряжениям лиц, отвечающих за от-
дельные аспекты безопасности, ставить в известность руководство обо
всех подозрительных ситуациях.
Нарушение политики безопасности может подвергнуть локальную сеть и
циркулирующую в ней информацию недопустимому риску. Случаи нарушения
со стороны персонала должны рассматриваться руководством для принятия мер
вплоть до увольнения.
2.2. Обеспечение безопасности при групповой обработке информации
в службах и подразделениях института.
Для обеспечения защиты информации в институте должны быть разрабо-
таны и введены в действие инструкции для всех категории персонала, в которых
должны найти отражение следующие задачи для каждой категории:
Руководители подразделений обязаны:
•Постоянно держать в поле зрения вопросы безопасности. Следить за тем,
чтобы то же делали их подчиненные.
•Проводить анализ рисков, выявляя активы, требующие защиты, и уязви-
мые места систем, оценивая размер возможного ущерба от нарушения ре-
жима безопасности и выбирая эффективные средства защиты.
•Организовать обучение персонала мерам безопасности. Обратить особое
внимание на вопросы, связанные с антивирусным контролем.
•Информировать администраторов локальной сети и администраторов сер-
висов об изменении статуса каждого из подчиненных (переход на другую
работу, увольнение и т.п.).
•Обеспечить, чтобы каждый компьютер в их подразделениях имел хозяина
или системного администратора, отвечающего за безопасность и имеюще-
го достаточную квалификацию для выполнения этой роли.
Администраторы локальной сети обязаны:
•Информировать руководство об эффективности существующей политики
безопасности и о технических мерах, которые могут улучшить защиту.
•Обеспечить защиту оборудования локальной сети, в том числе интерфей-
сов с другими сетями.
•Оперативно и эффективно реагировать на события, таящие угрозу. Ин-
формировать администраторов сервисов о попытках нарушения защиты.
Оказывать помощь в отражении угрозы, выявлении нарушителей и
предоставлении информации для их наказания.
•Использовать проверенные средства аудита и обнаружения подозритель-
ных ситуаций.
•Ежедневно анализировать регистрационную информацию, относящуюся
к сети в целом и к файловым серверам в особенности.
•Следить за новинками в области информационной безопасности, сооб-
щать о них пользователям и руководству.
•Не злоупотреблять данными им большими полномочиями. Пользователи
имеют право на тайну.
•Разработать процедуры и подготовить инструкции для защиты локальной
сети от зловредного программного обеспечения. Оказывать помощь в об-
наружении и ликвидации зловредного кода.
•Регулярно выполнять резервное копирование информации, хранящейся
на файловых серверах.
•Выполнять все изменения сетевой аппаратно-программной
конфигурации. •Гарантировать обязательность процедуры идентификации
и аутентификации для доступа к сетевым ресурсам.
•Выделять пользователям входные имена и начальные пароли только
после заполнения регистрационных форм.
•Периодически производить проверку надежности защиты локальной сети.
Не допускать получения привилегий неавторизованными пользователями.
Администраторы сервисов обязаны:
•Управлять правами доступа пользователей к обслуживаемым объектам.
•Оперативно и эффективно реагировать на события, таящие угрозу. Ин-
формировать администраторов локальной сети о попытках нарушения за-
щиты. Оказывать помощь в отражении угрозы, выявлении нарушителей и
предоставлении информации для их наказания.
•Регулярно выполнять резервное копирование информации, обрабатывае-
мой сервисом.
•Выделять пользователям входные имена и начальные пароли только
после заполнения регистрационных форм.
•Ежедневно анализировать регистрационную информацию, относящуюся
к сервису.
•Регулярно контролировать сервис на предмет зловредного программного
обеспечения.
•Периодически производить проверку надежности защиты сервиса. Не до-
пускать получения привилегий неавторизованными пользователями.
Пользователи обязаны:
•Знать и соблюдать законы, правила, принятые в организации, политику
безопасности, процедуры безопасности.
•Использовать доступные защитные механизмы для обеспечения конфи-
денциальности и целостности своей информации.
•Использовать механизм защиты файлов и должным образом задавать пра-
ва доступа.
•Выбирать хорошие пароли, регулярно менять их. Не записывать пароли
на бумаге, не сообщать их другим лицам.
•Помогать другим пользователям соблюдать меры безопасности. Указы-
вать им на проявленные упущения.
•Информировать администраторов или руководство о нарушениях
безопасности и иных подозрительных ситуациях.
•Не использовать слабости в защите сервисов и локальной сети в целом.
•Не совершать неавторизованной работы с данными, не создавать помех
другим пользователям.
•Всегда сообщать корректную идентификационную и
аутентификационную информацию, не пытаться работать от имени других
пользователей.
•Обеспечивать резервное копирование информации с жесткого диска сво-
его компьютера.
•Знать принципы работы зловредного программного обеспечения, пути
его проникновения и распространения, слабости, которые при этом могут
использоваться.
•Знать и соблюдать процедуры для предупреждения проникновения зло-
вредного кода, для его обнаружения и уничтожения.
•Знать слабости, которые используются для неавторизованного доступа.
•Знать способы выявления ненормального поведения конкретных систем,
последовательность дальнейших действий, точки контакта с ответствен-
ными лицами.
•Знать и соблюдать правила поведения в экстренных ситуациях,
последовательность действий при ликвидации последствий аварий.
Реакция на нарушения режима безопасности
Программа безопасности, принятая учреждением, должна
предусматривать набор оперативных мероприятий, направленных на
обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно,
чтобы в подобных случаях последовательность действий была спланирована
заранее, поскольку меры нужно принимать срочные и скоординированные.
Реакция на нарушения режима безопасности преследует две главные цели:
•блокирование нарушителя и уменьшение наносимого вреда;
•недопущение повторных нарушений.
В учреждении должен быть человек, доступный 24 часа в сутки (лично, по
телефону, пейджеру или электронной почте), отвечающий за реакцию на нару-
шения. Все должны знать координаты этого человека и обращаться к нему при
первых признаках опасности.
Для недопущения повторных нарушений необходимо анализировать каж-
дый инцидент, выявлять причины, накапливать статистику. Каковы источники
зловредного кода? Какие пользователи имеют обыкновение выбирать слабые па-
роли? На подобные вопросы и должны дать ответ результаты анализа.
Очень важными являются программно-технические меры, которые обра-
зуют последний и самый важный рубеж информационной защиты. Основную
часть ущерба наносят действия легальных пользователей, по отношению к кото-
рым операционные регуляторы не могут дать решающего эффекта. Главные вра-
ги - некомпетентность и неаккуратность при выполнении служебных обязанно-
стей, и только программно-технические меры способны им противостоять.
Физическую защиту, целесообразно необходимости, поручить интегриро-
ванным компьютерным системам, что позволяет одновременно отслеживать пе-
ремещения сотрудников и по пространству предприятия, и по
информационному пространству. Это вторая причина, объясняющая важность
программно-технических мер.
В случае умышленного нарушения информационной безопасности выра-
жающуюся в утере, хищении, уничтожении, модификации информации, внесе-
нии программ-вирусов, осуществлении действий, в результате которых наносит-
ся ущерб информационной целостности организации и раскрытие конфиденци-
альной информации сотрудники данного учреждения согласно Закону привлека-
ются к ответственности в зависимости от нанесенного ущерба от администра-
тивной ответственности до лишения свободы сроком до 10 лет.
3. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
МВД РФ.
3.1.Политика безопасности КЮИ МВД РФ.
Под политикой безопасности понимается совокупность
документированных управленческих решений, направленных на защиту
информации и ассоциированных с ней ресурсов.
Политика (стратегия) безопасности Краснодарского юридического инсти-
тута МВД РФ представляет собой официальную линию руководства института
на реализацию комплекса мероприятий по основным направлениям обеспечения
информационной безопасности института.
Главной целью стратегии безопасности института является четкое описа-
ние технологии обеспечения информационной безопасности в институте и реа-
лизация функций должностных лиц, ответственных за ее реализацию на всех
уровнях.
Политику безопасности разделяется на три уровня. К верхнему уровню от-
носятся решения, затрагивающие институт в целом. Они носят весьма общий ха-
рактер и, как правило, исходят от руководства института. Список подобных ре-
шений включает в себя следующие элементы:
•формирование или пересмотр комплексной программы обеспечения ин-
формационной безопасности, определение ответственных за продвижение
программы;
•формулировка целей, которые преследует институт в области информаци-
онной безопасности, определение общих направлений в достижении этих
целей;
•обеспечение базы для соблюдения законов и правил;
•формулировка управленческих решений по тем вопросам реализации про-
граммы безопасности, которые должны рассматриваться на уровне органи-
зации в целом.
Для политики верхнего уровня цели института в области информационной
безопасности формулируются в терминах целостности, доступности и
конфиденциальности.
На верхний уровень выносится управление защитными ресурсами и коор-
динация использования этих ресурсов, выделение специального персонала для
защиты критически важных систем, поддержание контактов с другими
организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня обязана четко очерчивать сферу своего влияния.
В политике должны определены обязанности должностных лиц по выра-
ботке программы безопасности и по проведению ее в жизнь. Политика верхнего
уровня имеет дело с тремя аспектами законопослушности и исполнительской
дисциплины. Во-первых, институт должен соблюдать существующие законы.
Во-вторых, следует контролировать действия лиц, ответственных за
выработку программы безопасности. Наконец, необходимо обеспечение
определенной степени послушания персонала, а для этого выработана система
поощрений и наказаний. На верхний уровень выносится минимум вопросов.
К среднему уровню относятся вопросы, касающиеся отдельных аспектов
информационной безопасности, но важные для различных систем, эксплуати-
руемых организацией. Политика среднего уровня должна для каждого аспекта
освещать следующие темы:
•описание аспекта. Например, если рассмотреть применение пользовате-
лями неофициального программного обеспечения, последнее можно опре-
делить как обеспечение, которое не было одобрено и/или закуплено на
уровне института.
•область применения. Следует специфицировать, где, когда, как, по отно-
шению к кому и чему применяется данная политика безопасности. Напри-
мер, касается ли организаций-субподрядчиков политика отношения к не-
официальному программному обеспечению? Затрагивает ли она работни-
ков, пользующихся портативными и домашними компьютерами и вынуж-
денных переносить информацию на производственные машины?
•позиция института по данному аспекту. Продолжая пример с неофици-
альным программным обеспечением, можно представить себе позиции
полного запрета, выработки процедуры приемки подобного обеспечения и
т.п. Позиция может быть сформулирована и в гораздо более общем виде,
как набор целей, которые преследует институт в данном аспекте.
•роли и обязанности. В "политический" документ необходимо включить
информацию о должностных лицах, отвечающих за проведение политики
безопасности в жизнь. Например, если для использования работником не-
официального программного обеспечения нужно официальное
разрешение, то должно быть известно, у кого и как его следует получать.
Если должны проверяться дискеты, принесенные с других компьютеров,
необходимо описать процедуру проверки. Если неофициальное
программное обеспечение использовать нельзя, следует знать, кто следит
за выполнением данного правила.
•законопослушность. Политика должна содержать общее описание запре-
щенных действий и наказаний за них.
•точки контакта. Должно быть известно, куда следует обращаться за
разъяснениями, помощью и дополнительной информацией. Обычно "точ-
кой контакта" служит должностное лицо, а не конкретный человек, зани-
мающий в данный момент данный пост.
Политика безопасности нижнего уровня относится к конкретным
сервисам. Она включает в себя два аспекта - цели и правила их достижения,
поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух
верхних уровней, рассматриваемая политика должна быть гораздо детальнее.
Есть много вещей, специфичных для отдельных сервисов, которые нельзя
единым образом регламентировать в рамках всей организации. В то же время
эти вещи настолько важны для обеспечения режима безопасности, что решения,
относящиеся к ним, должны приниматься на управленческом, а не техническом
уровне. Некоторые вопросы, на которые следует дать ответ при следовании
политике безопасности нижнего уровня:
•кто имеет право доступа к объектам, поддерживаемым сервисом?
•при каких условиях можно читать и модифицировать данные?
•как организован удаленный доступ к сервису?
При формулировке целей политика нижнего уровня может исходить из со-
ображений целостности, доступности и конфиденциальности, но она не должна
на них останавливаться. Ее цели должны быть конкретнее. Например, если речь
идет о системе расчета заработной платы, можно поставить цель, чтобы только
работникам отдела кадров и бухгалтерии позволялось вводить и
модифицировать информацию. В более общем случае цели должны связывать
между собой объекты сервиса и осмысленные действия с ними.
Из целей выводятся правила безопасности, описывающие, кто, что и при
каких условиях может делать. Чем детальнее правила, чем более формально они
изложены, тем проще поддержать их выполнение программно-техническими ме-
рами. С другой стороны, слишком жесткие правила могут мешать работе
пользователей.
После завершения формирования политики безопасности, можно присту-
пать к составлению программы ее реализации и собственно к реальному вопло-
щению этой программы. Проведение политики безопасности в жизнь требует
использования трех видов регуляторов - управленческих, операционных и про-
граммно-технических. Рассматривая основы информационной безопасности не-
обходимо рассмотреть управленческий аспект реализации программы
безопасности. Для того, чтобы реализовать любую программу, ее целесообразно
структурировать по уровням, обычно в соответствии со структурой организации.
В простейшем и самом распространенном случае достаточно двух уровней -
верхнего, или центрального, который охватывает всю организацию, и нижнего,
или сервисного, который относится к отдельным сервисам или группам
однородных сервисов.
Уровни структуризации программы информационной безопасности.
Программу верхнего уровня возглавляет лицо, отвечающее за информаци-
онную безопасность организации. У этой программы следующие главные цели:
•управление рисками: оценка рисков, выбор эффективных средств
защиты; •координация деятельности в области информационной
безопасности, пополнение и распределение ресурсов;
•стратегическое планирование;
•контроль деятельности в области информационной безопасности.
Цель управленческого аспекта - "эффективность и экономия". Управле-
ние должно быть организовано так, чтобы исключить дублирование в
деятельности сотрудников организации и в максимальной степени использовать
знания каждого из них.
В рамках программы верхнего уровня принимаются стратегические реше-
ния по безопасности, оцениваются технологические новинки. Информационные
технологии развиваются очень быстро, и необходимо иметь четкую политику
отслеживания и внедрения новых средств.
Контроль деятельности в области безопасности имеет двоякую направлен-
ность. Во-первых, необходимо гарантировать, что действия организации не про-
тиворечат законам. Обязательны при этом контакты с внешними контролирую-
щими организациями. Во-вторых, нужно постоянно отслеживать состояние
безопасности внутри организации, реагировать на случаи нарушений,
дорабатывать защитные меры с учетом изменения обстановки.
Программа верхнего уровня должна занимать четко определенное место в
деятельности организации, она должна официально приниматься и поддержи-
ваться руководством, у нее должны быть определенные штаты и бюджет. Без по-
добной поддержки распоряжения "офицеров безопасности" останутся пустым
звуком.
Цель программы нижнего уровня - обеспечить надежную и экономичную
защиту конкретного сервиса или группы однородных сервисов. На этом уровне
решается, какие механизмы защиты использовать, закупаются и
устанавливаются технические средства, выполняется повседневное
администрирование, отслеживается состояние слабых мест и т.п. Обычно за
программу нижнего уровня отвечают администраторы сервисов.
Управление рисками
Деятельность любой организации подвержена множеству рисков. Суть ра-
боты по управлению рисками состоит в том, чтобы оценить их размер, вырабо-
тать меры по его уменьшению и затем убедиться, что риски заключены в прием-
лемые рамки. Таким образом, управление рисками включает в себя два вида дея-
тельности:
•оценка рисков;
•выбор эффективных и экономичных защитных регуляторов.
Процесс управления рисками можно подразделить на следующие этапы:
0.выбор анализируемых объектов и степени детальности их рассмотрения;
a.выбор методологии оценки рисков;
b.идентификация активов;
c.анализ угроз и их последствий, определение слабостей в защите;
d.оценка рисков;
e.выбор защитных мер;
f.реализация и проверка выбранных мер;
g.оценка остаточного риска.
Этапы f и g относятся к выбору защитных регуляторов, остальные - к
оценке рисков.
Управление рисками - процесс циклический. По существу, последний
этап - это оператор конца цикла, предписывающий вернуться к началу. Риски
нужно контролировать постоянно, периодически проводя их переоценку.
Выбор анализируемых объектов и степени детальности их рассмотрения -
первый шаг в оценке рисков. Для небольшой организации допустимо рассматри-
вать всю информационную инфраструктуру; однако если организации крупная,
всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил.
В таком случае следует сосредоточиться на наиболее важных сервисах, заранее
соглашаясь с приближенностью итоговой оценки. Если важных сервисов все
еще много, то выбираются те из них, риски для которых заведомо велики или
неизвестны.
Очень важно выбрать разумную методологию оценки рисков. Целью оцен-
ки является получение ответа на два вопроса: приемлемы ли существующие рис-
ки, и если нет, то какие защитные средства экономически выгодно использовать.
При идентификации активов - тех ценностей, которые организация
пытается защитить, следует учитывать не только компоненты информационной
системы, но и поддерживающую инфраструктуру, персонал, а также
нематериальные ценности, в том числе репутацию компании. Тем не менее,
одним из главных результатов процесса идентификации активов является
получение детальной информационной структуры организации и способов ее
использования.
Если информационной основой организации является локальная сеть, то в
число аппаратных активов следует включить компьютеры, периферийные уст-
ройства, внешние интерфейсы, кабельное хозяйство и активное сетевое оборудо-
вание. К программным активам будут отнесены операционные системы (сетевая,
серверные и клиентские), прикладное программное обеспечение, инструмен-
тальные средства, программы управления сетью и отдельными системами. Важ-
но зафиксировать в каких узлах сети хранится программное обеспечение и из ка-
ких узлов используется. Третьим видом информационных активов являются дан-
ные, которые хранятся, обрабатываются и передаются по сети. Следует класси-
фицировать данные по типам и степени конфиденциальности, выявить места их
хранения и обработки, а также способы доступа к ним. Все это важно для
оценки последствий нарушений информационной безопасности.
Первый шаг в анализе угроз - их идентификация.
Целесообразно выявлять не только сами угрозы, но и источники их воз-
никновения - это поможет в выборе дополнительных средств защиты.
Например, нелегальный вход в систему может стать следствием
воспроизведения начального диалога, подбора пароля или подключения к сети
неавторизованного оборудования. Для противодействия каждому из
перечисленных способов нелегального входа нужны свои механизмы
безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуще-
ствления.
Кроме вероятности осуществления важен размер потенциального ущерба.
Например, пожары бывают нечасто, но ущерб от каждого из них, как правило,
велик. Оценивая тяжесть ущерба, необходимо иметь в виду не только непосред-
ственные расходы на замену оборудования или восстановление информации, но
и более отдаленные, в частности подрыв репутации, ослабление позиций на
рынке и т.п.
Слабости обладают свойством притягивать к себе не только злоумышлен-
ников, но и относительно честных людей. Поэтому, оценивая вероятность осу-
ществления угроз, целесообразно исходить не только из среднестатистических
данных, но учитывать также специфику конкретных информационных систем.
Уничтожение информации называется санацией. Имеется три метода
уничтожения: перезапись, размагничивание и разрушение носителя. Если речь
идет о данных на магнитных носителях, то для санации вполне достаточно
тройной перезаписи случайными последовательностями бит. После этого даже с
помощью специальной аппаратуры прочитать первоначальную информацию
невозможно.
Управление персоналом
Управление персоналом начинается с приема нового сотрудника на работу
и даже раньше - с составления описания должности. Уже на этом этапе жела-
тельно привлечение специалиста по информационной безопасности для опреде-
ления компьютерных привилегий, ассоциируемых с должностью. Существует
два общих принципа, которые следует иметь в виду:
•разделение обязанностей,
•минимизация привилегий.
Принцип разделения обязанностей предписывает так распределять роли и
ответственность, чтобы один человек не смог нарушить критически важный для
организации процесс.
Принцип минимизации привилегий предписывает выделять пользователям
только те права доступа, которые необходимы им для выполнения служебных
обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от слу-
чайных или умышленных некорректных действий пользователей.
Предварительное составление описания должности позволяет оценить ее
критичность и спланировать процедуру проверки и отбора кандидатов. Чем кри-
тичнее должность, тем тщательнее нужно проверять.
С момента заведения системного счета начинается его
администрирование, а также протоколирование и анализ действий пользователя.
Постепенно изменяется окружение, в котором работает пользователь, его
служебные обязанности и т.п. Все это требует соответствующего изменения
привилегий. Определенную аккуратность следует соблюдать при выдаче новых
постоянных полномочий, не забывая изымать старые права доступа.
Ликвидация системного счета пользователя, особенно в случае конфликта
между сотрудником и организацией, должна производиться максимально опера-
тивно - в идеале это должно происходить одновременно с извещением о наказа-
нии или увольнении. Возможно и физическое ограничение доступа к рабочему
месту. Если сотрудник увольняется, у него нужно принять все его компьютерное
хозяйство и, в частности, криптографические ключи, если использовались сред-
ства шифрования.
Проблема обучения - одна из центральных с точки зрения
информационной безопасности. Если сотрудник не знаком с политикой
безопасности своей организации, он не сможет стремиться к достижению
сформулированных в ней целей. Если он не знает мер безопасности, он не будет
их соблюдать. Напротив, если сотрудник знает, что его действия
протоколируются, он, возможно, воздержится от нарушений.
Физическая защита
Безопасность компьютерной системы зависит от окружения, в котором
она работает. Необходимо принять меры для защиты зданий и прилегающей
территории, поддерживающей инфраструктуры и самих компьютеров.
Существуют следующие направления физической защиты:
•физическое управление доступом;
•противопожарные меры;
•защита поддерживающей инфраструктуры;
•защита от перехвата данных;
•защита мобильных систем;
Меры физического управления доступом позволяют контролировать и при
необходимости ограничивать вход и выход сотрудников и посетителей. Контро-
лироваться может все здание организации и, кроме того, отдельные помещения,
например те, где расположены серверы, коммуникационная аппаратура и т.п.
Средства физического управления доступом известны давно - это охрана, двери
с замками, перегородки, телекамеры, датчики движения и многое другое.
Крайне необходимо установить противопожарную сигнализацию и
автоматические средства пожаротушения.
К поддерживающей инфраструктуре можно отнести системы электро-, во-
до- и теплоснабжения, кондиционеры, средства коммуникаций. В принципе к
ним применимы те же требования целостности и доступности, что и к информа-
ционным системам. Для обеспечения целостности нужно защищать оборудова-
ние от краж и повреждений. Для поддержания доступности целесообразно
выбирать оборудование с максимальным временем наработки на отказ,
дублировать ответственные узлы, всегда иметь под рукой запчасти.
Отдельную проблему составляют аварии водопровода. Они происходят не-
часто, но чреваты серьезными материальными потерями. При размещении ком-
пьютеров разумно принять во внимание расположение водопроводных и канали-
зационных труб и постараться держаться от них подальше. Сотрудники должны
знать, куда следует обращаться при обнаружении протечек.
Перехват данных может осуществляться самыми разными способами: под-
сматриванием за экраном монитора, чтением пакетов, передаваемых по локаль-
ной сети, улавливанием стука иголок матричного принтера или кнопок на кла-
виатуре, анализом побочных электромагнитных излучений и наводок (ПЭМИН).
Некоторые способы перехвата данных, например анализ ПЭМИН, относительно
доступны и дешевы, а бороться с ними трудно и дорого.
Поддержание работоспособности
Нечаянные ошибки системных администраторов и пользователей грозят
повреждением аппаратуры, разрушением программ и данных, а "в лучшем слу-
чае" облегчают реализацию угроз.
Недооценка факторов безопасности в повседневной работе - ахиллесова
пята многих организаций. Дорогие средства безопасности теряют смысл, если
они плохо документированы, конфликтуют с другим программным обеспечени-
ем, а пароль системного администратора не менялся с момента установки.
Можно выделить следующие направления повседневной деятельности:
•поддержка пользователей;
•поддержка программного обеспечения;
•конфигурационное управление;
•резервное копирование;
•управление носителями;
•документирование;
•регламентные работы.
Поддержка пользователей состоит прежде всего в консультировании и в
оказании помощи при решении разного рода проблем. Очень важно в потоке во-
просов уметь выявлять проблемы, связанные с информационной безопасностью.
Целесообразно записывать вопросы пользователей, чтобы выявлять их
типичные ошибки и выпускать памятки с рекомендациями для наиболее
распространенных ситуаций.
Поддержка программного обеспечения - одно из важнейших средств
обеспечения целостности информации. Прежде всего, необходимо контролиро-
вать, какое программное обеспечение выполняется на компьютерах. Если поль-
зователи могут устанавливать программы по своему усмотрению, это чревато
заражением вирусами, а также появлением утилит, действующих в обход защит-
ных средств. Например, на любой персональный компьютер, подключенный к
сети Ethernet, можно установить программу - сетевой анализатор, позволяющую
отслеживать весь сетевой трафик. Обладатель такой программы может довольно
быстро "выловить" пароли других пользователей и системных администраторов,
получив тем самым по существу неограниченный доступ к сетевым ресурсам.
Второй аспект поддержки программного обеспечения - контроль за от-
сутствием неавторизованного изменения программ и прав доступа к ним. Сюда
же можно отнести поддержание эталонных копий программных систем.
Обычно контроль достигается комбинированием средств физического и
логического управления доступом, а также использованием утилит проверки и
поддержания целостности.
Конфигурационное управление позволяет контролировать и фиксировать
изменения, вносимые в программную конфигурацию. Прежде всего,
необходимо застраховаться от случайных или непродуманных модификаций,
уметь как минимум возвращаться к прошлой, работающей версии. Далее,
фиксация изменений позволит легко восстановить текущую версию после
аварии.
Технологию конфигурационного управления необходимо применять и к измене-
ниям в аппаратуре.
Резервное копирование необходимо для восстановления программ и дан-
ных после аварий. Здесь целесообразно автоматизировать работу, как минимум,
сформировав компьютерное расписание выполнения полных и
инкрементальных копий, а как максимум, воспользовавшись безлюдной
технологией фирмы Hewlett-Packard. Необходимо также наладить размещение
копий в безопасном месте, защищенном от пожаров и иных угроз.
Время от времени в тестовых целях следует проверять возможность вос-
становления информации с копий.
Управление носителями служит для обеспечения физической защиты и
учета дискет, лент, печатных выдач и т.п. Управление носителями должно обес-
печить конфиденциальность, целостность и доступность информации,
хранящейся вне компьютерных систем. Под физической защитой здесь
понимается не только отражение попыток несанкционированного доступа, но и
предохранение от вредных влияний окружающей среды: жары, холода, влаги,
магнетизма. Управление носителями должно охватывать весь жизненный цикл
дискет и лент - от закупки до выведения из эксплуатации.
К управлению носителями можно отнести и контроль потоков данных,
выдаваемых на печать. Необходимо сочетать различные механизмы
информационной безопасности. Программные средства позволяют направить
конфиденциальные данные на определенный принтер, но только меры
физической защиты способны гарантировать отсутствие посторонних у этого
принтера.
Документирование - неотъемлемая часть информационной безопасности.
В виде документов оформляется почти все - от политики безопасности до
журнала учета дискет. Важно, чтобы документация была актуальной, отражала
текущее, а не прошлое состояние дел, причем отражала в непротиворечивом
виде.
Регламентные работы - очень серьезная угроза безопасности. Лицо, осу-
ществляющее регламентные работы, получает исключительный доступ к систе-
ме, и на практике очень трудно проконтролировать, какие именно действия со-
вершаются. Здесь на первый план выходит степень доверия к тем, кто
выполняет работы.
3.2. Методика реализации политики безопасности КЮИ МВД
РФ.
Для реализации политики безопасности Краснодарского юридического
института МВД РФ мной была предложена следующая схема действий (рис 7).
На первом этапе, в соответствии с организационно-штатной структурой
учреждения, выявляются основные информационные потоки и узлы рациональ-
ной обработки информации, а так же объемы хранимой информации в них, сте-
пень ее секретности.
На втором этапе выявляются все уязвимые звенья в системе информацион-
ной безопасности института и каналы утечки информации при ее обработке на
ПЭВМ. Тщательно проверяются кадры института, связанные с контролем за со-
блюдением режима секретности и интегрированной системой обработки
данных. При необходимости на данную категорию лиц производится
оформление допуска к секретным работам по соответствующим формам. По
окончании данных мероприятий анализируются следующие каналы утечки
информации:
? несанкционированное чтение с экранов мониторов;
? несанкционированный доступ к винчестеру;
? просмотр текста при его печати;
? возможность утечки информации по акустическому каналу с принтера
и клавиатуры;
? утечки по электромагнитному каналу и по линиям связи между ПЭВМ;
? несанкционированное копирование дискет и прямое хищение магнит-
ных носителей.
Осуществляется обследование объектов вычислительной техники институ-
та на предмет:
? уровня электромагнитного излучения: - терминалов;
- сетей питания;
- линий связи;
- выходящих за пределы контроли
руемой зоны цепей.
? наличия радио, проводных, программных закладок.
На третьем этапе разрабатывается и утверждается политика (стратегия)
безопасности института и на ее основе реализуются мероприятия по периодиче-
скому обследованию объектов вычислительной техники на предмет наличия за-
кладок, защиты наиболее уязвимых звеньев в системе информационной безо-
пасности института и разрабатывается технология по реализации обеспечения
безопасности информации.
На четвертом этапе в ходе непрерывного анализа результатов выполнения
комплекса мероприятий по обеспечению безопасности информации выявляются
дополнительные уязвимые места в информационной безопасности института и
неучтенные каналы утечки информации. Разрабатывается организационно-
штатная структура группы (подразделения) по защите информации института.
Осуществляются расчеты экономической целесообразности защиты
информации и стоимости услуг по обследованию объектов вычислительной
техники. В соответствии с расчетами решаются организационно-штатные
вопросы по созданию службы безопасности института.
На заключительном, пятом, этапе реализации методики политики безопас-
ности института разрабатывается «Инструкция по обеспечению безопасности
информации, обрабатываемой на средствах вычислительной техники
Краснодарского юридического института МВД РФ.»
Рис. 7. Схема методики реализации политики безопасности.
Заключение.
В ближайшее время прогресс в области развития средств вычислительной
техники, программного обеспечения и сетевых технологий даст толчок к разви-
тию средств обеспечения безопасности, что потребует во многом пересмотреть
существующую научную парадигму информационной безопасности. Основными
положениями нового взгляда на безопасность должны являться:
? исследование и анализ причин нарушения безопасности компьютерных
систем;
? разработка эффективных моделей безопасности, адекватных современ-
ной степени развития программных и аппаратных средств, а также воз-
можностям злоумышленников и РПС;
? создание методов и средств корректного внедрения моделей безопасно-
сти в существующие ВС, с возможностью гибкого управления, безопас-
ностью в зависимости от выдвигаемых требований, допустимого риска
и расхода ресурсов;
? необходимость разработки средств анализа безопасности
компьютерных систем с помощью осуществления тестовых
воздействий (атак).
В условиях современной суверенизации государств и субъектов Россий-
ской Федерации, продолжающихся военных конфликтов, попыток территори-
альных, экономических и др. притязаний государств друг к другу, растущей уг-
розы терроризма в отношении отдельных граждан и государственных структур
особенно остро встали проблемы надежной защиты информации в особые пе-
риоды управления важными государственными объектами, включая ВС. Это
требует дальнейшего развития теории и практики обеспечения информационной
безопасности в системе МВД России, повышения надежности применения со-
временных систем обработки конфиденциальной информации в условиях обо-
стрения информационной войны (борьбы).
Широкая информатизация обществ, внедрение компьютерной технологии
в сферу управления объектами государственного значения, стремительный
рост темпов научно-технического прогресса наряду с положительными достиже-
ниями в информационных технологиях, создают реальные предпосылки для
утечки конфиденциальной информации.
В дипломной работе, основной целью которой являлось разработка об-
щих рекомендаций по защите информации в системах обработки данных
образовательных учреждений МВД РФ и разработка пакета руководящих
документов по обеспечению безопасности информации, получены следующие
результаты:
1. Рассмотрены основные пути защиты от несанкционированного доступа
к информации циркулирующей в системах обработки данных.
2. Произведена классификация способов и средств защиты информации.
3. Детально осуществлен анализ методов ЗИ в системах обработки дан-
ных.
4. Рассмотрены основные направления защиты информации в СОД.
5. Разработаны концепция безопасности локальных вычислительных сетей
образовательного учреждения МВД РФ и вопросы обеспечения безопас-
ности при групповой обработке данных в службах и подразделениях ин-
ститута.
6. Осуществлена выработка политики безопасности конкретного образова-
тельного учреждения и дана методика реализации этой политики.
7. Разработан пакет руководящих документов по обеспечению безопасно-
сти информации в Краснодарском юридическом институте.
В перспективе рассматривается возможность разработки общих ре-
комендаций по защите информации для всех образовательных учреждений МВД
России, и создание типовой инструкции по обеспечению безопасности информа-
ции в системах обработки данных.
Литература:
1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4,
1995.
2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5,
1995.
3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6,
1995.
4. Федеральный закон «Об информации, информатизации и защите информа-
ции».
5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах
по соблюдению законности в области разработки, производства, реализации и
эксплуатации шифровальных средств, а также предоставления услуг в области
шифрования информации».
6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Мо-
сква, «Единая Европа», 1994.
7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1,
1996.
8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2,
1996.
9. В.Левин, Защита информации в информационно-вычислительных системах и
сетях. - «Программирование», 1994.
10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.
11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», -
Москва, 1991.
12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.
13. «Зарубежная радиоэлектроника», № 12, 1989 г.
14. П.Зегжда, «Теория и практика. Обеспечение информационной
безопасности». - Москва, 1996.
15. Гостехкомиссия России. «Руководящий документ: Защита от
несанкционированного доступа к информации. Термины и определения», -
Москва, 1992.
16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.
17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объек-
тов. Организация проведения поисковых мероприятий".
18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем
безопасности и защиты ".
19. Хисамов Ф.Г. «Теоретические и организационные-технические основы обес-
печения информационной безопасности в системе специальной связи воору-
женных сил России», Москва, Академия МВД РФ,-1997 г.
Приложение № 1.
«УТВЕРЖДАЮ»
Начальник Краснодарского
юридического института МВД РФ
генерал-майор милиции
Ю.А.Агафонов
« »________________1997 г.
И Н С Т Р У К Ц И Я
I. ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБА-
ТЫВАЕМОЙ НА СРЕДСТВАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ КРАС-
НОДАРСКОГО ЮРИДИЧЕСКОГО ИИНСТИТУТА МВД РФ.
I.I. Общие положения
1. Настоящая инструкция устанавливает единый порядок обеспечения безо-
пасности информации (ОБИ) при ее обработке на объектах вычислительной
техники (ВТ) в КЮИ: отдел, каб. ,
2. Инструкция уточняет требования руководящих документов по ОБИ, при
вводе и эксплуатации средств ВТ в институте:
- обязанности и ответственность должностных лиц по вопросам ОБИ;
- организацию учета, выдачи, хранения и обращения с магнитными носите-
лями и документами;
- порядок допуска в помещения объектов ВТ, к средствам вычислительной
техники и информации обрабатываемой в них;
- защиту программного (ПО) и информационного (ИО) обеспечения от воз-
действия программ-вирусов;
- организацию обращения со средствами разграничения доступа;
- требования к стиранию информации; - организацию технического обслу-
живания и ремонта средств ВТ.
I.II. Ответственность должностных лиц за обеспечение безопасности
информации
3. Общее руководство использованием средств ВТ, а также ответственность
за организацию, выполнение и контроль мероприятий по ОБИ на объектах ВТ
института возлагается на начальника секретариата. Кроме того он
координирует:
- планирование и контроль за осуществлением практических мероприятий по
предотвращению несанкционированного доступа (НСД) к информации обраба-
тываемой на средствах ВТ института;
- определение функциональных обязанностей должностным лицам, исполь-
зующих средства ВТ, с учетом их персональной ответственности за состояние
ОБИ на объектах ЭВТ;
- организацию работы по выявлению возможных каналов НСД к
информации на объектах ВТ института, принятие своевременных мер по их
предотвращению;
- определение порядка формирования и использования информационного
обеспечения, а также применения средств ВТ должностными лицами института;
- организацию проведения работы по внедрению средств защиты информа-
ции от НСД;
- организацию работы комиссии по разработке перечня защищаемых ресур-
сов объектов ВТ;
- планирование и проведение занятий с пользователями средств ВТ институ-
та, по правилам работы на средствах ВТ и по изучению ими руководящих доку-
ментов, в части соблюдения требований по ОБИ;
- выполнение требований настоящей инструкции, при организации техни-
ческого обслуживания средств ВТ, отправки в ремонт ПЭВМ с секретными на-
копителями на жестком магнитном диске (ЖМД);
- определение порядка учета, хранения и обращения со средствами про-
граммного и информационного обеспечения на объектах ВТ института, секрет-
ными машинными носителями информации и документами, в соответствии с
требованиями приказа МВД РФ № 05-90 г. и № 030-93 г.;
- организацию работы внутри проверочной комиссии по проверке вопросов
ОБИ в институте.
Вышеперечисленные работы включаются в годовой план практических ме-
роприятий по ОБИ.
Непосредственное планирование и выполнение этих работ возлагается:
- на соответствующих начальников подразделений, которые кроме того
обязаны:
- принимать участие в планировании практических мероприятий по ОБИ
института;
- обеспечить выполнение требований по размещению, монтажу и охране под-
чиненных объектов ВТ, а также режиму секретности при обработке на средст-
вах ВТ информации, проведению ремонта ВТ или уборки в помещениях ВТ;
- определить приказом начальника института ответственных за средства ВТ,
программное и информационное обеспечение;
- определять ответственных за помещения подчиненных объектов ВТ и спи-
сок пользователей имеющих право обрабатывать на данном объекте информа-
цию;
- готовить приказ начальника института о вводе ПЭВМ в эксплуатацию, на
основании акта спецпроверки.
4. Приказами начальника института назначаются:
- ответственный за ОБИ в институте;
- ответственные за эксплуатацию средств ВТ (ПЭВМ и дисплейные ком-
плексы);
- ответственные за объекты ЭВТ;
- ответственные за программное и информационное обеспечение и прием в
эксплуатацию программных средств;
- внутри проверочная комиссия по проверке состояния ОБИ в институте и
его соответствия руководящим документам;
- комиссия по категорированию объектов ВТ и технических средств переда-
чи информации (ТСПИ).
5. Ответственный за эксплуатацию средств ВТ отвечает за выполнение
требований по обеспечению безопасности информации и защите ее от
технических средств разведки при эксплуатации закрепленных средств ВТ и
обязан:
- осуществлять контроль за доступом пользователей к закрепленным средст-
вам ВТ в рабочее время;
- выдавать при необходимости пользователям для работы секретные и несек-
ретные магнитные носители (МН) с программным и информационным
обеспечением общего применения, а также чистые бумажные рулоны (листы)
для печати, дискеты для хранения промежуточных результатов;
- сдавать закрепленные средства ВТ под охрану дежурной службе, установ-
ленным порядком;
- осуществлять все мероприятия по вводу закрепленных средств ВТ в экс-
плуатацию и выполнению всех работ по их специальной защите;
- контролировать стирание информации с закрепленных магнитных
носителей общего пользования.
6. Ответственный за ОБИ в институте отвечает за осуществление контроля
за выполнением требований руководящих документов по ОБИ и защите от ТСР,
оказания помощи по этим вопросам ответственным за эксплуатацию средств ВТ.
На ответственного за объект ЭВТ возлагается:
- разработка проектов инструкции и других руководящих документов по
ОБИ на объектах ВТ института;
- настройка средств защиты информации от ТСР и контроль за их функцио-
нированием;
- разработка и представление на утверждение начальнику института годового
плана практических мероприятий по ОБИ, с приложением к нему сводного пе-
речня задач решаемых на объекте ВТ;
- осуществление анализа состояния защищенности информации, средств
ее защиты на объекте и выработка предложений по их совершенствованию;
- осуществление постоянного контроля за работой пользователей на средст-
вах ВТ в части обеспечения безопасности информации;
- составление заявок на должностных лиц допущенных к защищаемым
ресурсам;
- ведение формуляра по ОБИ за объект ВТ;
- опечатывание блока ПЭВМ, в состав которой входит несъемный магнитный
носитель информации (жесткий диск);
- хранение эталона антивирусных программ.
7. Непосредственная персональная ответственность за соблюдение требова-
ний руководящих документов по ОБИ во время обработки секретной информа-
ции возлагается на пользователей, которые обязаны:
- руководствоваться требованиями настоящей инструкции и другими основ-
ными руководящими документами по ОБИ, режиму секретности и
противодействию иностранным техническим разведкам;
- своевременно учитывать в журнале оператора полученные машинные носи-
тели и документы;
- хранить свои магнитные носители информации в личных сейфах;
- сдавать при необходимости на хранение представителю секретариата в
упаковке опечатанной личной печатью магнитные носители, за сохранность ин-
формации которых они несут персональную ответственность;
- передавать другим пользователям секретные машинные носители и доку-
менты, а также ПЭВМ, порядком определенным для секретных документов и
изделий;
- производить стирание информации в оперативной памяти ПЭВМ, после
окончания работы и передачи этой ПЭВМ другому пользователю, а также перед
началом работы на ней, путем перезагрузки операционной системы нажатием
клавиши "Reset" или одновременно клавиши "Ctrl-Alt-Del";
- включать перед началом обработки секретной информации активные сред-
ства защиты (типа "Гном");
- присваивать соответствующий гриф секретности входным (исходным) и вы-
ходным документам, машинным носителям информации;
- знать и соблюдать установленные требования по учету, хранению и пере-
сылке машинных носителей и документов;
- предварительно учитывать в журнале учета выходных документов, у пред-
ставителя секретного органа, формируемые на средствах ВТ документы с
последующим проставлением программными средствами на каждом
отпечатанном листе соответствующего учетного номера по этому журналу;
- уничтожать под две росписи с работником секретариата установленным по-
рядком полученные при формировании выходных документов бракованные
секретные листы (рулоны), а также копировальную бумагу и контрольные рас-
печатки;
- производить стирание информации (с переформатированием) на магнитных
носителях используемых для временного хранения информации, сразу после
окончания работы;
- пользоваться магнитными носителями с общим, специальным и информа-
ционным обеспечением общего назначения физически защищенными от
записи на них информации.
8. Пользователям средств вычислительной техники запрещается:
- обрабатывать информацию с грифом секретности, превышающим установ-
ленный актом категорирования;
- разрабатывать, отлаживать и решать задачи на ПЭВМ без оформленного
разрешения;
- записывать, хранить и распечатывать секретную информацию на неучтен-
ных машинных носителях, использовать гибкий магнитный диск с поврежден-
ным чехлом (упаковкой) для решения задач;
- отключать (блокировать) средства защиты информации (генератором специ-
альных сигналов, фильтры питания и т.п.);
- производить какие-либо изменения в электрических схемах, монтаже и раз-
мещении технических средств;
- изменять алгоритм функционирования технических и принятых в
эксплуатацию программных средств ВТ;
- записывать секретную информацию на машинные носители с меньшим
грифом секретности;
- использовать средства ВТ для обработки секретной информации до прове-
дения всех мероприятий по организации специальной защиты от технических
средств разведки (ТСР) и проведения специальной проверки с оформлением
акта этой проверки;
- осуществлять обработку секретной информации в условиях позволяющих
осуществлять ее просмотр лицами не имеющими к ней допуска, а также при не-
соблюдении требований предписания на эксплуатацию средств ВТ;
- использовать в составе ПЭВМ, не предусмотренных комплектацией
данной ПЭВМ, нештатные кабели и средства не прошедшие специальных ис-
следований;
- оставлять на хранение в ПЭВМ магнитные дискеты;
- использовать отдельные ПЭВМ или их технические средства для обработки
секретной информации, степень секретности, которой превышает разрешенную
для данной ПЭВМ;
- снижать гриф секретности машинных носителей информации при переносе
на них секретной табличной информации с документов, без раскрытия названия
граф и (или) столбцов таблиц этих документов.
- оставлять после окончания работы секретную информацию на жестком
магнитном диске ПЭВМ в открытом виде (не зашифрованную средствами крип-
тографической защиты данных "Криптон-3М").
9. Заместитель начальника секретариата по режиму секретности осуществ-
ляет учет и хранение машинных носителей информации, а также ведение Жур-
налов учета машинных носителей информации. Он является ответственным за
ведение указанного журнала учета и правильность регистрации в нем форми-
руемых документов.
Заместитель начальника секретариата по режиму секретности обязан:
- формировать все получаемые чистые системные и пользовательские диске-
ты и своевременно учитывать их в отдельных секретных и несекретных журна-
лах учета магнитных носителей информации;
- выдавать пользователям под роспись машинные носители информации;
- предварительно регистрировать пользователям, формируемые на устрой-
ствах печати ВТ секретные документы, с использованием бумажных рулонов,
листов;
- проводить ежемесячную сверку правильности учета сформированных вы-
ходных документов, зарегистрированных в журнале их предварительного учета,
с данными книг и журналов секретного делопроизводства;
- хранить вместе с формулярами на эталонные магнитные носители с про-
граммным обеспечением, в упаковках опечатанных ответственными, за кото-
рыми закреплены данные программные изделия, и выдавать их только по ука-
занию начальника института или его заместителя по учебной работе;
Ответственные за объекты ЭВТ в отделах ведут только учет формируе-
мых выходных документов, установленным порядком, за свои объекты ВТ, по
заведенным для этого журналам, а также контроль за их наличием и правильно-
стью учета в книгах и журналах секретного делопроизводства института.
I.III. Учет, выдача, хранение и обращение с секретными
машинными носителями информации и документами
10. Все секретные и несекретные машинные носители информации подлежат
на объектах ВТ обязательному учету.
Магнитные носители информации учитываются в журнале учета, распечатки
выходных документов - в журнале учета. Несекретные носители информации
учитываются отдельно в аналогичных журналах учета.
Журнал учета форма N 13 ведет и хранит ответственный за объект ЭВТ.
Перед началом работ по формированию секретных машинных документов,
указанные лица регистрируют их в журнале учета выходных документов, с ука-
занием ПЭВМ, а после окончания формирования документа заполняются ос-
тальные графы. Графы 7 и 11 не заполняются, а в графе 6 и 12 расписываются
пользователи. При этом контрольные распечатки регистрируют отдельной
строкой. Пользователь заранее, используя средства текстовых редакторов, дол-
жен определить необходимое количество листов документа. Если при выдаче
документа на печать, на каждом листе автоматически проставляется учетный
номер, то в этом случае штамп N 1 на формируемом документе может не про-
ставляться.
11. Магнитные носители информации выдаются заместителем начальника
секретариата по РС по журналу учета или лицевому счету, согласно списку
подписанному заместителем начальника института, составленному
начальниками подразделений.
Магнитные носители информации маркируются следующим образом:
а). На гибких магнитных дискетах размера 5,25 дюйма штамп N 1 простав-
ляется на этикетке,
наклеенной (закрепленной с помощью липкой ленты) на лицевой стороне кон-
верта дискеты;
б). на магнитных дискетах размером 3,5 дюйма штамп N 1 проставляется на
их корпусе;
в). на жестком магнитном диске (типа винчестер) штамп N 1 проставляется
на корпусе. Жесткий магнитный диск учитывается отдельно и (или) в составе
блока накопителей (системного блока) ПЭВМ. Блок ПЭВМ для маркировки и
контроля его наличия вскрывается ответственным за его эксплуатацию в присут-
ствии ответственного за ОБИ, а для ПЭВМ находящейся на гарантийном или
после гарантийном обслуживании, кроме того и в присутствии (с разрешения)
представителя обслуживающей организации.
После вскрытия, маркировки или контроля наличия блок должен быть опе-
чатан двумя печатями: ответственного за ОБИ и ответственного за эксплуата-
цию ПЭВМ (представителя обслуживающей организации - для ПЭВМ, нахо-
дящейся на гарантийном или послегарантийном обслуживании).
Если жесткий магнитный диск ПЭВМ защищен средством криптографиче-
ской защиты данных (СКЗД) "Криптон-3м" и программой прозрачного
шифрования диска "CRIPTO TOOLS" то этот магнитный носитель не
подлежит засекречиванию, а обращение с ПЭВМ осуществляется как с
несекретным изделием. Порядок использования СКЗД с соответствующим
программным обеспечением и ключевой системой определен в описании
применения этих средств.
12. Подшивка документов по вопросам обеспечения безопасности информа-
ции и специальной защите на объектах ВТ осуществляется в отдельное дело по
автоматизации работ на этих объектах.
Контроль программных средств, находящихся на эталонных машинных но-
сителях, информационных массивов баз данных, архивных наборов осуществ-
ляется внутри проверочной комиссией по проверке состояния ОБИ в
институте один раз в год по контрольным суммам и распечатке каталогов.
Указанная комиссия назначается приказом начальника института и осущест-
вляет проверку в период работы комиссии по проверке наличия секретных до-
кументов в институте.
I.IV. Допуск к средствам вычислительной техники
13. К самостоятельной работе на средствах ВТ приказом начальника
института допускаются лица, изучившие настоящую инструкцию,
ознакомившиеся с требованиями приказа МВД РФ № 05 - 1990 г., N 030 - 1993
г., освоившие основные правила работы на средствах ВТ и сдавшие зачеты.
Комиссия для принятия зачетов назначается приказом начальника института. В
дальнейшем с этой категорией лиц в часы, отведенные для специальной
подготовки, проводятся занятия по изучению вопросов ОБИ, специальной
защиты информации и режиму секретности.
14. Допуск пользователей к обработке секретной информации на средствах
ВТ осуществляется в соответствии со списком лиц имеющим право ее обраба-
тывать на данной ПЭВМ. Указанные списки составляются ответственными за
эксплуатацию средств ВТ и подписываются заместителем начальника института.
В списки могут включаться и представители других подразделений института,
при условии сдачи соответствующих зачетов.
15. Помещения где установлены средства ВТ должны отвечать требованиям,
предъявляемым к помещениям для хранения секретных документов и ведения
секретных переговоров. Эти помещения должны оборудоваться автоматически-
ми замками, средствами сигнализации и постоянно находится под охраной или
наблюдением. В рабочее время контроль за доступом к средствам ВТ осуще-
ствляется ответственным за эксплуатацию или пользователем, работающим на
них.
По окончании рабочего времени помещения с установленными средствами
ВТ должны опечатываться и сдаваться под охрану установленным порядком
дежурным по институту или начальником караула.
Ремонт и уборка помещений, в которых установлены средства ВТ, должны
производиться в присутствии лиц ответственных за их эксплуатацию.
I.V. Защита программного и информационного обеспечения
от воздействия программ-вирусов
16. Для обеспечения защиты программного и информационного обеспечения
от воздействия программ-вирусов, при использовании ПЭВМ, пользователям
необходимо выполнять следующие правила безопасности:
- все принесенные из вне дискеты перед использованием должны проверяться
на наличие программ-вирусов;
- никогда не использовать нелегальное программное обеспечение;
- перед использованием нового программного обеспечения необходима его
проверка с помощью имеющихся в институте антивирусных программ.
При неуверенности в своих силах для этой работы привлекать специалистов;
- все оригиналы программ должны быть защищены от записи и изъяты из об-
ращения, а для работы использоваться только защищенные рабочие копии. У
ответственного за эксплуатацию ПЭВМ должна быть системная дискета, с ко-
торой можно загрузить операционную систему DOS, на которой должны быть
программы FORMAT, СHKDISK и программы Norton Commander;
- перед окончанием работы необходимо сделать копии созданных или изме-
ненных программ или данных;
- использовать следующие примеры для предотвращения несанкционирован-
ного доступа: закрывать на ключ ПЭВМ при уходе, использовать средства
разграничения доступа на ПЭВМ, запрет загрузки MS DOS для ПЭВМ типа
PC/AT с внешнего магнитного носителя, а также использование дополнитель-
ных аппаратно-программных средств защиты;
- программы и данные , находящиеся на жестком диске и не требующие из-
менений, размещать на логических дисках защищенных от записи;
- в составе программного обеспечения ПЭВМ иметь антивирусные про-
граммы, которые должны запускаться автоматически перед началом работы
ПЭВМ и периодически дополняться новыми антивирусными программами.
Эталон антивирусных программ храниться у ответственного за ОБИ.
17. К наиболее типичным ситуациям при работе на "зараженном" компью-
тере относятся:
а). бесконечный автоматический рестарт или замедленная работа ПЭВМ;
б). обнаружение разницы между активной (имеющейся) и используемой
ПЭВМ памятью;
в). неожиданное получение сообщений:
- с просьбой вставить дискету с COMMAND.COM;
- о защите дискеты по записи при загрузке с дискеты или выполняя ко-
манду DIR;
- об отсутствии файла;
г). после включения ПЭВМ операционная система (ОС) не загружается с же-
сткого диска, при загрузке с дискет MS DOS не распознает драйверы жесткого
диска;
д). обнаружены неизвестные резидентные программы;
е). пользовательская программа перестает работать или работает с наруше-
ниями;
ж). на экран выводятся посторонние сообщения или символы и т.п.;
з). некоторые файлы оказались испорченными и т.п..
18. Ежегодно проводится проверка всех магнитных носителей информации на
наличие программ-вирусов внутри проверочной комиссией в период проверки
состояния ОБИ в институте.
Кроме этого проверка ЖМД на наличие "программ-вирусов" должна
производится перед каждым включением ПЭВМ в период её загрузки.
Аналогичная проверка проводится пользователем перед работой с ГМД.
19. При обнаружении программы-вируса или подозрении в заражении им
ПЭВМ необходимо:
- немедленно выключить ПЭВМ, чтобы "вирус" не продолжал своих разру-
шительных действий и доложить по команде;
- привлечь для "лечения" ПЭВМ ответственного за ОБИ или опытного спе-
циалиста.
При обнаружении программы-вируса, если не удается его уничтожить имею-
щимися в распоряжении антивирусными средствами, необходимо произвести
переформатирование заранее зараженных магнитных носителей, с последую-
щим их восстановлением с защищенных эталонных или архивных магнитных
носителей информации. Другие действия в этом случае могут привести к по-
вторному заражению ПЭВМ и потери информации в нем.
I.VI. Организация обращения со средствами разграничения доступа
20. В зависимости от режима использования ПЭВМ в нее может быть за-
гружено программное обеспечение как имеющее средства защиты и разграниче-
ния доступа, так и не имеющее их.
Загрузка общего и специального программного обеспечения без средств защи-
ты от НСД допускается в следующих случаях:
а) ПЭВМ используется в интересах одного пользователя;
б) ПЭВМ используется в интересах группы пользователей, имеющих
равные полномочия (права) на доступ (чтение, запись, изменение, стирание) ко
всей секретной информации, имеющейся на съемных магнитных носителях.
21. Персональные ЭВМ с жесткими магнитными дисками, до установки на
них разрешенных и принятых в эксплуатацию в институте аппаратно-
программных средств разграничения доступа и (или) криптографических, ис-
пользовать в многопользовательском режиме, с различными полномочиями по
доступу ко всей информации и действий с ней, запрещается.
Так же в этом случае запрещается записывать на жесткий магнитный диск сек-
ретную информацию.
22. При использовании средства криптографической защиты данных
(СКЗД) "Криптон-3м", если на магнитный носитель предварительно не
записывалась секретная информация, то данный магнитный носитель является
несекретным, а обращение в этом случае с ПЭВМ осуществляется как с
несекретным изделием.
Работа с СКЗД определяется специальной инструкцией (Правилами работы).
23. Пароль входа в систему пользователи обязаны хранить в секрете. В случае
утери или компрометации пароля пользователь обязан сообщить об этом ответ-
ственному за объект ВТ.
Ответственный за сохранность паролей от компрометации возлагается на
пользователей. Пользователь, при получении значения паролей обязан занести
значение пароля в свою секретную рабочую тетрадь на отдельный лист, на кото-
ром не должно быть записей, раскрывающих их смысл и значение.
24. Обеспечение пользователей паролями осуществляется заместителем на-
чальника секретариата по РС лично.
I.VII. Стирание информации с магнитных носителей
25. Организация и проведение работ по стиранию секретной информации, об-
рабатываемой и хранимой в персональных ЭВМ института определяется специ-
альной инструкцией, утвержденной начальником института.
Для осуществления стирания информации с ЖМД и ГМД в институте
должна использоваться программа "STIRATEL".
Секретные магнитные носители, после стирания с них информации не рас-
секречиваются, с учета секретного органа не снимаются.
I.VIII. Техническое обслуживание и ремонт средств ВТ
26. Техническое обслуживание и ремонт осуществляется личным составом от-
дела средств обучения института (тел. 3-45).
Если ремонт ПЭВМ производился на предприятии зарубежного (совме-
стного) производства или его представителями, то данная ПЭВМ подлежит в
установленном порядке спецпроверке и специсследованию.
Отправка в ремонт ПЭВМ с секретным жестким магнитным носителем ин-
формации запрещается. Неисправный жесткий магнитный носитель информа-
ции подлежит уничтожению установленным порядком.
II. ПО КОМПЛЕКСНОМУ ПРОТИВОДЕЙСТВИЮ ТЕХНИЧЕСКИМ
РАЗВЕДКАМ
II.I. Общие положения
Данный раздел определяет содержание и порядок выполнения мероприятий,
направленных на обеспечение защиты от ТР охраняемых сведений на объектах
ЭВТ института и эксплуатирующейся на них спецтехники и техники связи.
Противодействие техническим разведкам должно быть комплексным, ак-
тивным, убедительным и разнообразным. Это предусматривает:
- высокую ответственность и бдительность личного состава института при не-
сении дежурства и выполнении функциональных обязанностей;
- постоянный комплексный контроль за эксплуатацией средств ЭВТ, спец-
защиты, выполнением мер противодействия техническим разведкам;
- применение средств специальной защиты секретной информации.
Специальная защита средств ЭВТ достигается:
- применением аппаратных, криптографических, программных средств и
способов защиты секретной информации;
- соблюдением правил пользования средствами ЭВТ;
- проведением организационных мероприятий, исключающих
несанкционированный доступ к секретной информации.
II.II. Общая характеристика объектов ЭВТ института
Объекты ЭВТ института - третьей категории (высшая категория), расположе-
ны в зданиях.
Проход к объектам ЭВТ возможен со стороны улицы Ярославской, и улицы
Волгоградской 50 и более метров.
Контролируемая зона для всех объектов более50 метров, что удовлетворяет
требованиям по размещению объектов ЭВТ третьей категории при условии при-
менения средств специальной защиты.
Система пространственного зашумления выполнена штатными генераторами
шума типа "Гном-1" и "Гном-2" в соответствии с требованиями указанными в
технической документации.
II.III. Охраняемые сведения на объектах ЭВТ
К охраняемым сведениям института относятся:
- информационно-справочные данные о деятельности института;
- данные о средствах разграничения доступа к информации;
- данные об оперативно-розыскной деятельности;
- научные разработки ограниченного распространения согласно приказа МВД
РФ № 020.
II.IV. Демаскирующие признаки объектов ЭВТ
Общий демаскирующий признак - корпус института.
Специфические демаскирующие признаки - излучение электронной
вычислительной техники и наличие активного зашумления.
II.V. Оценка возможностей технических разведок
Перехват секретной информации ТР возможен только радиотехнической раз-
ведкой за пределами контролируемой зоны носимыми, возимыми на автомаши-
нах и стационарными средствами.
Возможными каналами утечки секретной информации являются:
- информационное излучение при работе средств ЭВТ (системного блока,
дисплея, устройства печати, накопителя на жестких и гибких магнитных дисках
и их соединительных кабелей);
- побочные электромагнитные излучения от спецтехники и средств связи.
II.VI. Организационные и технические мероприятия по
противодействию техническим разведкам
К данным мероприятиям относятся:
- применение ЭВТ, имеющих предписания на эксплуатацию, а для импорт-
ных, кроме того проведение специсследования и спецпроверки;
- изменение времени начала запуска программ с секретной информацией -
ежесуточно;
- применение генераторов шума типа "Гном-1(2,3)" при обработке
секретной информации;
- использование для электропитания ЭВТ и вспомогательных средств сило-
вой сети, принятой в зданиях института (через полосовые фильтры от силовой
подстанции расположенной в пределах контролируемой зоны);
- соблюдение установленных норм размещения ЭВТ и ориентация дисплеев
ЭВМ экранами в сторону минимального размера контролируемой зоны для
конкретного объекта ЭВТ;
- запрещение самовольного изменения внутреннего монтажа ЭВТ, а также
их размещения.
Приказ о вводе объектов в эксплуатацию и разрешение об обработке секрет-
ной информации издается только после завершения всех работ по спецзащите
и при положительных результатах спецпроверки.
II.VII. Контроль за эффективностью мер ПД ТР
Мероприятия по контролю за состоянием и эффективностью ПД ТР плани-
руются ежегодно и включаются в годовой план работы института.
Спецпроверка объектов ЭВТ по заявке института проводится не реже одного
раза в 3 года, а спецобследование - внутри проверочной комиссией во время
годовой проверки состояния обеспечения безопасности информации с
отражением результатов в акте проверки.
Ответственность за организацию, осуществление и контроль мероприятий по
спецзащите возлагается на заместителя начальника института по учебной
работе.
Непосредственное выполнение мероприятий по спецзащите на объектах ЭВТ
возлагается на ответственных за объекты ЭВТ.
К обработке секретной информации допускается личный состав института,
указанный в "Разрешении на автоматизированное производство расчетов...".
Контроль за выполнением данного раздела инструкции возлагается на замес-
тителя начальника секретариата по РС за обеспечение защиты от технических
средств разведки института.
Заместитель начальника института
по учебной работе
полковник милиции В.А.Вишневецкий
Приложение № 2
ОБОСНОВАНИЕ ШТАТОВ ГРУППЫ ЗАЩИТЫ
ИНФОРМАЦИИ В КЮИ МВД РФ.
Одной из угроз деятельности любой организации является несанкциониро-
ванный съем циркулирующей в ней информации - служебной, коммерческой,
личной и др. В последнее время в такой деятельности применяются самые со-
временные достижения науки и техники, использующие не только принцип
слухового контроля.
В настоящее время для проникновения в чужие секреты используются та-
кие возможности, как :
- подслушивание разговоров в помещении или автомашине с помощью
предварительно установленных "радиожучков" или магнитофонов;
- контроль телефонов, телексных и телефаксных линий связи, радиотеле-
фонов и радиостанций;
- дистанционный съем информации с различных технических средств, в
первую очередь, с мониторов и печатающих устройств компьютеров и другой
электронной техники;
- лазерное облучение оконных стекол в помещении, где ведутся "интерес-
ные разговоры" или, например, направленное радиоизлучение, которое может
заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике
или другой технике .
Обилие приемов съема информации противодействует большое
количество организационных и технических способов, так называемая
специальная защита.
Одним из основных направлений специальной защиты является поиск тех-
ники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средст-
ва обнаружения и ликвидации угрозы съема информации.
ОРГАНИЗАЦИОННАЯ ЧАСТЬ ПРОВЕДЕНИЯ
ПОИСКОВЫХ МЕРОПРИЯТИИ
Комплексная задача, которая решается в процессе поисковых
мероприятий - это определение состояния технической безопасности объекта,
его помещений, подготовке и выполнении мер, исключающих возможность
утечки информации в дальнейшем.
Предварительно подготовленная и отработанная технология (план) прове-
дения поиска на конкретном объекте позволит избежать ненужных вскрытий и
заделок, а главное - после завершения всех поисковых работ дать ответ о состоя-
нии специальной защиты помещения и объекта в целом, ее достаточности для
отражения действий конкретного противника, направления совершенствования
противодействия угрозе съема информации.
Важным условием эффективности поисковых мероприятий является их
оперативное обеспечение - изучение обстановки вокруг объекта , организация
установок и проверок посещающих объект подозрительных лиц, проверочные
мероприятия в отношении персонала объекта и др.
Работа по изучению объекта сводится к следующим этапам:
- определение вероятного противника и оценка его оперативно-технических
возможностей по проникновению в помещение;
- изучение расположения помещений и его окружение;
- изучение режима посещения помещения, порядка установки в нем пред-
метов интерьера, мебели, проведения ремонтных работ;
- установка всех фактов ремонта, монтажа или демонтажа коммуникаций,
замены мебели или предметов интерьера;
- изучение конструктивных особенностей здания и ограждающих конст-
рукций помещения;
- изучение всех коммуникаций, входящих в помещение и проходящих че-
рез него.
Отдельным пунктом плана поискового мероприятия является контроль
эфира в месте проведения поиска, который должен начаться за несколько дней
до прибытия бригады и завершиться через несколько дней после окончания ра-
бот. Поисковое мероприятие может быть как демонстративный поиск, когда ра-
боты не скрываются и изъятие спецсредств съема информации производится
сразу же после обнаружения, так, и конспиративный поиск, когда
обнаруженный канал используется для передачи дезинформации или
"закрывается" искусственно сознаваемыми помехами, которым должен быть
придан характер естественных (установлен кондиционер, вентилятор и т.п.).
Конспиративный поиск по многим причинам является более предпочти-
тельным.
Для проведения и организации поисковых мероприятий и их эффективно-
сти как для плановых проверок, и особенно, внеплановых необходимым
является следующее:
1. Заключение долгосрочного договора с фирмой, имеющей опыт в организа-
ции и проведении поисковых работ, а также лицензию на данный вид деятель-
ности .
2 .Иметь собственную службу защиты информации - в этом случае лицензия
не нужна, так как это внутренние работы фирмы.
В первом и втором случаях проводятся подготовительные работы для про-
ведения поисковых мероприятий, создается база данных, которая позволяет опе-
ративно и более качественно решать задачи по поисковым мероприятиям и за-
щите информации .
Работа отдельных специалистов или любителей, привлекающихся для про-
ведения поисковых мероприятий является поверхностной и некачественной, в
связи с тем. что проводится без оперативного обеспечения.
Конфиденциальность проводимых работ в первом и втором случае огова-
ривается договором, при привлечении стороннего специалиста конфиденциаль-
ность проводимых работ может быть оговорена только устно т.к. юридически
заключить с ним договор на данный вид работ невозможно из-за отсутствия
лицензии.
ТЕХНИЧЕСКАЯ ЧАСТЬ ПРОВЕДЕНИЯ ПОИСКОВЫХ
МЕРОПРИЯТИЙ
При выборе и подготовке технических средств для проведения поисковых
мероприятий необходимо учитывать, что приборы способны только указывать
на подозрительное место, физические характеристики которого похожи на
характеристики подслушивающего устройства. Поэтому не следует
переоценивать возможности использования при поиске самых совершенных
систем и приборов. Необходимой основой эффективных и результативных
поисковых мероприятий являются отработанные на практике поисковые
методики в сочетании с профессиональными приемами использования
поисковой техники .
Разнообразие техники подслушивания порождает и разнообразие аппара-
туры и способов ее обнаружения . Специалист в этой области настраивает свою
поисковую аппаратуру на регистрацию каких-либо признаков подслушивающей
техники. Так, например, микрофон обладает магнитным полем, "радиожучок"
излучает электромагнитные колебания определенной частоты. Электронные
блоки устройства подслушивания могут иметь свой особый радиоотклик, а сам
"жучок" можно увидеть в подарке или сувенире с помощью рентгеновского
аппарата .
Специальная аппаратура для обнаружения подслушивающих устройств до-
вольно дорога и для проведения комплексной проверки необходимо иметь не-
сколько разнообразных устройств. Необходимым комплектом оборудования об-
ладают специализированные фирмы и предприятия, как правило работающие по
договору и предоставляющие отчет о степени защищенности объекта от несанк-
ционированного съема информации.
Фирмы и отдельные физические лица, работающие по устной договорен-
ности, как правило, не обладают комплектом специальной техники и оборудова-
ния для проведения поискового мероприятия из-за ее высокой стоимости, ис-
пользуя в основном индикатор поля, который дает положительный результат
при поиске активных "радиожучков" (работающих непрерывно). Максимальная
продолжительность работы таких "радиожучков" не превышает четырех суток.
Поиск других подслушивающий устройств индикатором поля невозможен по
физическим характеристикам индикатора поля. Комплексную проверку данные
фирмы и физические лица не проводят и тем самым не могут дать оценку по
степени защищенности данного объекта и рекомендации о мерах по усилению
защиты объекта его конкретных помещений.
КРИТЕРИИ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИИ ЗАЩИТЫ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
Целесообразность защиты конфиденциальной информации ( КИ ) зависит от
размеров потенциального ущерба, причиняемого утратой (разглашением
утечкой) КИ.
Предлагаемый механизм расчета, затрат по защите КИ апробирован в услови-
ях АООТ "ЗЕЛТА" и других промышленных предприятиях, положительно оце-
нен во ВНИИА.
Критерии экономической целесообразности защиты имеют вид:
U = К* В , где
U - затраты ресурсов (ассигнований) на защиту КИ.
В - величина, характеризующая упущенную выгоду.
К - статический коэффициент, учитывающий затраты ресурсов
(ассигнования) на защиту КИ.
0,05 < К < 0,2
При расчете упущенной выгоды, условно принятой в пределах 3000 $ эконо-
мически целесообразно тратить на защиту КИ от 150$ до 600$ в месяц, т.е.
1. U=К*В=0,05*3000=150$
2. U=К*В = 0.2 * 3000 =600$ ( $ - доллар США ).
Исходя и вышеизложенного явно видна необходимости создания службы по
защите информации.
ЗАТРАТЫ НА СОДЕРЖАНИЕ СЛУЖБЫ:
Заработная плата 4000000 руб.
Отчисления от з.п. во внебюджетные фонды
- социальное страхование 5,4 % 216000 руб.
- медицинское страхование 3,6 % 144000 руб.
- фонд занятости 1,5 % 60000 руб.
- пенсионный фонд 28 % 1120000 руб.
Налоги и сборы от з.п.
- транспортный налог 1% 40000 руб.
- налог на нужды образования 1 % 40000 руб.
- налог на милицию 2*75900*3%:3 1518 руб.
Транспортные расходы
- аренда автомобиля 70000 руб.
- затраты на бензин 1000000 руб.
- ремонт автомобиля 200000 руб.
Всего затрат в месяц 6761518 руб.
Переводим затраты в эквивалент долларов США при условии 1$=5770 руб.
Затраты в месяц составят 6761518:5770=1171 $
Для полноценного выполнения своих функций данную службу
необходимо оснастить специализированным оборудованием.
Стоимость оборудования составляет ориентировочно 10000 $.
Расчет показывает, что содержание двух специалистов и приобретение ми-
нимума оборудования за один год составляет:
1171 $ * 12 = 14052 $
14052 $ + 10000 $ = 24052 $
При выполнении четырех проверок в месяц по стоимости 1350 $ годовой
результат составит 64800 $.
Получаем следующий результат:
затраты 24052 $
доход 64800 $
Приложение № 3.
РАСЧЕТ СТОИМОСТИ УСЛУГ
ПРИ ОБСЛЕДОВАНИИ ОБЪЕКТОВ ВТ.
В данном расчете применяются расценки:
- Российского Центра "Безопасность".
- НПП "Рубеж".
- Фирма "МАСКОМ".
Для проведения комплексной проверки трех кабинетов общей площадью
50 кв.м. имеющих 3 персональных компьютера, 3 телефонные линии, системы
охранной и пожарной сигнализации. (системы энергоснабжения необходимо за-
тратить при :
- стоимости обследования одного ПК 100$
- стоимости обследования 1 кв.м 15$
- стоимость проверки телеф. линий 50$
- стоимость проверки охранной сигнализации 50$
- стоимость пожарной сигнализации 50$
- стоимость проверки сети питания 50$
Произведем расчет стоимости проверки.
3 ПК*100$=300$
50 кв. м * 15$ = 750 $
3 тел.лин.*50$ = 150 $
проверка охранной сигнализации 50 $
- пожарной сигнализации 50 $
- сети питания 50 $
Стоимость одной комплексной проверки составляет 1350 $
Внеплановые комплексные проверки - принимаем условно четыре проверки
в год по стоимости 1350$.
Таким образом, годовые затраты составят:
1350$ * 12 = 15200 $
1350$ * 4 = 5400 $
Годовые затраты 20600 $
Среднемесячные затраты составят:
20600$ : 12=1717 $.
По мнению специалистов ВНИИА , если затраты ресурсов (ассигнований ) ,
т.е. величина и менее 5 % величины упущенной выгоды В, то фирма рискует
экономической безопасностью, если же затраты превышают 20 % величины
упущенной выгоды, то целесообразно пересмотреть структуру системы защиты
КИ.
2