Вход / Регистрация
Жизненное кредо:
Человечность и компетентность

Основные направления обеспечения информационной безопасности на высокотехнологичных предприятиях

Авторы: И. Р. Ашурбейли, В. И. Соловьёв

Опубликовано в книге «Обеспечение информационной безопасности в экономической и телекоммуникационной сферах»

Высокотехнологичные предприятия, разрабатывающие и выпускающие наукоёмкую продукцию, характеризуются большими объёмами информационных потоков, которые во многом носят конфиденциальный характер. Развитие средств, методов и форм автоматизации хранения и обработки информации, массовое применение персональных компьютеров с объединением их в локальные вычислительные сети делают информацию гораздо более уязвимой. Циркулирующая в автоматизированных системах (АС) информация может быть незаконно изменена, похищена или уничтожена. Поэтому основной проблемой создания и эксплуатации информационных АС является обеспечение безопасности хранимых и передаваемых данных, требующее разработки комплекса мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Основные понятия, требования, методы оценки системы информационной безопасности, которые могут быть использованы высокотехнологичными предприятиями, разрабатывающими и выпускающими наукоёмкую продукцию, отражены в ряде основополагающих документов:

  • «Оранжевая книга» Национального центра защиты компьютеров США (TCSEC);
  • Гармонизированные критерии Европейских стран (ITSEC);
  • Рекомендации Х.800;
  • Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте Российской Федерации.

«Оранжевая книга» Национального центра защиты компьютеров США (TCSEC) – документ, который был впервые опубликован в августе 1983 года в Министерстве обороны США. В нём даётся пояснение понятия «безопасная система», которая «управляет посредством соответствующих средств доступом к информации так, что только авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию».

В «Оранжевой книге» степень доверия, или надёжность, проектируемой или используемой системы защиты и её компонентов оценивается по двум основным критериям: концепции безопасности и гарантированности.

Концепция безопасности разрабатываемой системы – «это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определёнными наборами данных. Чем надёжнее система, тем строже и многообразнее должна быть концепция безопасности. В зависимости от сформулированной концепции можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Концепция безопасности – это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия».

Гарантированность – «мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки общего замысла и исполнения системы в целом и её компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. В «Оранжевой книге» рассматриваются два вида гарантированности: операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая – к методам построения и сопровождения.

Операционная гарантированность – это способ убедиться в том, что архитектура системы и её реализация действительно проводят в жизнь избранную концепцию безопасности и включают в себя проверку основных элементов системы. При этом происходит следующее:

  • архитектура системы способствует реализации мер безопасности или способов прямо поддерживать их. Примеры подобных архитектурных решений в рамках аппаратуры и операционной системы – разделение команд по уровням привилегированности, защита различных процессов от взаимного влияния за счёт выделения каждому своего виртуального пространства, особая защита ядра операционной системы. Архитектура системы должна обеспечивать возможность установки дополнительных защитных продуктов, повышающих надёжность как отдельных компонентов, так и всей системы;
  • целостность системы означает, что аппаратные и программные компоненты надёжной вычислительной базы работают должным образом и имеется аппаратное и программное обеспечение для периодической проверки целостности;
  • анализ тайных каналов передачи информации позволяет обеспечить конфиденциальность информации. Обычно тайные каналы используются не столько для передачи информации от одного злоумышленника к другому, сколько для получения злоумышленником сведений от внедрённого в систему «троянского коня»;
  • надёжное администрирование определяет роли системного администратора, системного оператора и администратора безопасности;
  • надёжное восстановление после сбоев включает два вида деятельности: подготовку к сбою (отказу) и собственно восстановление, а также обеспечивает гарантированность, при которой должна быть сохранена целостность информации.

Технологическая гарантированность охватывает весь жизненный цикл системы от проектирования, реализации, тестирования, внедрения до сопровождения. Все перечисленные действия должны выполняться в соответствии с требованиями стандартов, чтобы обезопасить систему от утечки информации и нелегальных «закладок».

Критерии, изложенные в «Оранжевой книге», ранжируют информационные системы ЗИ по степени безопасности на четыре уровня, два из которых подразделяются на классы. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, её концепция безопасности и гарантированность должны удовлетворять разработанной системе требований, соответствующей этому классу.

Следуя по пути интеграции, европейские страны приняли согласованные (гармонизированные) критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC), опубликованные в июне 1991 года от имени соответствующих органов четырёх стран – Франции, Германии, Нидерландов и Великобритании.

Принципиальной особенностью европейских критериев является отсутствие априорных требований к условиям, в которых должна работать информационная система. Каждая организация, запрашивающая сертификационные услуги, формулирует необходимые цели оценки и описывает условия, в которых должна работать система, возможные угрозы её безопасности и предоставляемые ею защитные функции. Задача органа сертификации – оценить, насколько полно достигаются поставленные цели разработанными функциями, а также насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных разработчиком условиях.

Европейские критерии рассматривают следующие основные понятия, составляющие базу информационной безопасности:

  • конфиденциальность – защиту от несанкционированного получения информации;
  • целостность – защиту от несанкционированного изменения информации;
  • доступность – защиту от несанкционированного удержания информации и ресурсов.

Критерии рекомендуют выделить в спецификациях реализуемых функций обеспечения безопасности следующие процедуры: идентификацию и аутентификацию, управление доступом, подотчётность, аудит, повторное использование объектов, точность информации, надёжность обслуживания, обмен данными.

Европейские критерии в качестве приложения содержат описание десяти примерных классов функциональности, типичных для правительственных и коммерческих систем, пять из которых соответствуют классам безопасности «Оранжевой книги».

В критериях определены три мощности механизмов защиты: базовая, средняя и высокая. Согласно критериям, мощность можно считать базовой, если механизм способен противостоять отдельным случайным атакам; средней – если механизм способен противостоять злоумышленникам с ограниченными ресурсами и возможностями; высокой – если механизм защиты может быть взломан злоумышленником с высокой квалификацией.

В 1992 году Гостехкомиссия при Президенте Российской Федерации опубликовала пять руководящих документов, посвящённых проблеме защиты от несанкционированного доступа к информации. Основой руководящих документов является «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Концепция «излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации».

Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и тому подобное. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

В Концепции формулируются следующие основные принципы защиты АС от НСД к информации:

  • обеспечение ЗИ комплексом программно-технических средств и поддерживающих их организационных мер;
  • обеспечение защиты на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
  • программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надёжность, быстродействие, возможность изменения конфигурации АС);
  • оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;
  • контроль эффективности средств защиты от НСД.

Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям «Оранжевой книги».

В предлагаемой Гостехкомиссией при Президенте Российской Федерации классификации автоматизированных систем по уровню защищённости от несанкционированного доступа к информации установлено девять классов защищённости АС от НСД к информации. Каждый класс характеризуется определённой минимальной совокупностью требований по ЗИ, а также подразделяется на три группы, учитывающие особенности обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации.

Основополагающим документом в области защиты распределённых систем стали Рекомендации Х.800. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределённых систем, и роли, которые они могут играть; указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.

«Оранжевая книга» Министерства обороны США и Руководящие документы Гостехкомиссии при Президенте Российской Федерации создавались в расчёте на централизованные конфигурации СВТ, основу которых составляют большие машины. Широкое внедрение персональных компьютеров, средств коммуникаций, распределённая организация современных информационных систем, появление новых типов машинных носителей информации требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения их в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты.

В связи с быстрым устареванием существующих стандартов одним из основных направлений обеспечения информационной безопасности на высокотехнологичных предприятиях следует считать разработку профиля ЗИ, представляющего собой совокупность нескольких (или подмножество одного) базовых стандартов с чётко определёнными и гармонизированными подмножествами обязательных и факультативных возможностей, предназначенная для реализации функций ЗИ. Профиль ЗИ должен формироваться, исходя из функциональных характеристик объекта стандартизации, в нём должны быть выделены и установлены допустимые возможности и значения параметров каждого базового стандарта и/или нормативного документа, входящего в профиль.

Существуют две группы профилей: регламентирующие архитектуру и структуру системы ЗИ; регламентирующие процессы проектирования, разработки, применения, сопровождения и развития системы ЗИ.

Профиль конкретной системы защиты не является статичным, он может развиваться и конкретизироваться в процессе проектирования или эксплуатации информационной системы с последующим оформлением в составе документации проекта системы или рабочей документации.

В профиль конкретной системы защиты могут включаться спецификации компонентов, разработанных в составе данного проекта или действующей системы, спецификации использованных готовых программных и аппаратных средств, если эти средства не специфицированы соответствующими стандартами. После завершения проектирования и испытаний системы, в ходе которых проверяется её соответствие профилю, профиль применяется как основной инструмент сопровождения системы при эксплуатации, модернизации и развитии.

Формирование и применение профилей конкретных систем ЗИ может выполняться на основе использования международных и национальных стандартов, ведомственных нормативных документов, а также стандартов де-факто при условии доступности соответствующих им спецификаций.

Одним из важнейших направлений обеспечения информационной безопасности на высокотехнологичных предприятиях в настоящее время является создание профиля ЗИ, передаваемой по каналам связи, которые можно разделить на внутренние (локальные сети предприятия) и внешние (информационное взаимодействие предприятий). Эффективное использование современных информационных технологий требует объединения компьютеров в локальные вычислительные сети, создания баз данных по предметным областям. Такое объединение создаёт дополнительные каналы утечки информации, что вызывает принятие адекватных мер по ЗИ. Совместная работа предприятий интегрированной структуры требует организации информационного взаимодействия.

Из существующих сегодня способов передачи информации наиболее предпочтительными являются использование выделенных волоконно-оптических линий связи и телефонных каналов с использованием модемов и применением метода закрытия информации, заключающегося в установке устройства закрытия информации на уровне стыка между компьютером и коммуникационным оборудованием с установкой на компьютер телекоммуникационного программного обеспечения. Использование программных средств закрытия канала передачи данных с гарантированной доставкой и средств криптозащиты позволит обеспечить передачу конфиденциальной информации по открытым каналам связи.

Достоверность передаваемой по каналам связи информации должна подтверждаться электронной цифровой подписью, внедрение которой на высокотехнологичных предприятиях является в настоящее время насущной задачей.

Создание электронных архивов конструкторско-технологической документации, баз данных и знаний, обмен документацией в электронном виде на машинных носителях информации требует сертификации качества машинных носителей информации.

Профиль ЗИ высокотехнологичного предприятия должен включать следующие основные направления работ по обеспечению информационной безопасности:

  • определение особенностей хранимой и передаваемой информации, выявление видов угроз и возможных каналов утечки информации;
  • выбор концепции и принципов построения системы защиты, также разработку функциональной структуры системы защиты хранимой, обрабатываемой и передаваемой информации;
  • разработку критериев оценки операционной и технологической гарантированности защиты информации;
  • разработку или выбор из предлагаемого программного обеспечения системы защиты (программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию);
  • определение системы физических мер охраны СВТ (устройств и носителей информации), предусматривающие постоянную охрану территории и здания, где размещаются автоматизированные информационные системы, с помощью как технических средств охраны, так и специального персонала, а также строгий пропускной режим, специальное оборудование помещений автоматизированных информационных систем, соблюдение противопожарных требований;
  • сертификацию используемых средств вычислительной и организационной техники и машинных носителей информации;
  • установку программно-технических средств защиты от НСД;
  • проведение организационных мероприятий по РВ.

При этом проведение организационных мероприятий по ЗИ должно включать:

  • создание службы (назначение администратора) администрирования системы ЗИ, ответственной за ведение, нормальное функционирование и контроль работы средств ЗИ от НСД с предоставлением терминала и необходимых средств оперативного контроля и воздействия на безопасность АС;
  • наличие средств восстановления средств ЗИ от НСД, предусматривающих ведение двух копий программных средств ЗИ от НСД и их периодическое обновление и контроль работоспособности;
  • использование сертифицированных средств защиты;
  • периодическое тестирование всех функций средств ЗИ от НСД с помощью специальных программных средств;
  • составление документации, как необходимое условие гарантированной надёжности системы и одновременно инструмент проведения выбранной концепции безопасности.

В комплект документации надёжной системы должны входить: руководство пользователя по средствам безопасности, руководство администратора по средствам безопасности, тестовая документация, описание архитектуры.

В основу создания базовой системы ЗИ в АС в целом и для информационной базы, в частности, могут быть положены следующие основные принципы:

  • оптимального сочетания программных, аппаратных средств и организационных мер защиты;
  • разделения и минимизации полномочий по доступу к обрабатываемой информации и процедурам обработки;
  • полноты контроля и регистрации попыток несанкционированного доступа;
  • обеспечения надёжности системы защиты.

Систему безопасности можно разделить на две части: внутреннюю и внешнюю. Во внутренней части осуществляется в основном контроль доступа пользователей в сеть и базу данных. Помимо этого шифруются и идентифицируются данные во время их передачи и хранения.

Безопасность внешней части системы может быть достигнута применением криптографических методов в сочетании с использованием соответствующих аппаратных средств. Аппаратные средства защиты реализуют функции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо охраняемой административно.

Перечисленные требования составляют минимум, которому необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации на высокотехнологичном предприятии.

Литература

1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации и требования по защите информации, – М.: Воениздат, 1992.

2. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. – М.: Воениздат, 1992.

3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Воениздат, 1992.

4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. – М.: Воениздат, 1992.

5.  Смирнова Г. Н., Сорокин А. А., Тельное Ю. Ф. Проектирование экономических информационных систем. – М.: Финансы и статистика, 2001.

6. Security Architecture for Open Systems Interconnection for CCITT Aplications. Recommendation X.800 – CCITT. – Geneva, 1991.

Опубликовано в книге «Обеспечение информационной безопасности в экономической и телекоммуникационной сферах». Редактор Е. М. Сухарев. Научная серия. Издательство «Радиотехника», Москва, 2003 год

ТЕГИ
Комментарии
Вы можете оставить комментарий, войдя на сайт под своим логином и паролем или авторизироваться через социальные сети.
КОММЕНТИРОВАТЬ
ЦИТАТЫ