авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 | 4 | 5 |   ...   | 11 |
-- [ Страница 1 ] --

ПРЕДИСЛОВИЕ

Развитие и широкое применение электронной вычислительной техники в

промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг,

коммерческой, финансовой и других сферах человеческой деятельности являются в

настоящее время приоритетным направлением научно-технического прогресса. Эффект,

достигаемый за счет применения вычислительной техники, возрастает при увеличении

масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.

Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации — это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случайные воздействия либо воздействия в результате преднамеренного несанкционированного доступа человека-нарушителя.

Утечка информации заключается в раскрытии какой-либо тайны:

государственной, военной, служебной, коммерческой или личной. Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приему ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. Специалистами рассматриваются и другие ситуации нарушения безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера. В прессе и технической литературе [1, 72, 80] приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют от 170 млн. до 41 млрд. дол. [71].

В связи с высокой информатизацией общества за рубежом проблема безопасности информации весьма актуальна. Этой проблеме посвящены многие тысячи работ, в том числе сотни работ монографического характера.

Различные аспекты проблемы являются предметом активного обсуждения на форумах зарубежных специалистов, семинарах и конференциях. В современной практике в нашей стране при разработке данных вопросов в основном используются зарубежный опыт и работы отечественных специалистов по отдельным методам и средствам защиты информации в автоматизированных системах ее хранения, обработки и передачи. Эти обстоятельства, однако, не означают, что проблема безопасности информации в нашей стране не столь актуальна, хотя и следует признать, что уровень автоматизации и информатизации нашего общества пока еще отстает от международного уровня. Выход на этот уровень неизбежен, и движение в этом направлении уже происходит. Вместе с ним следует также ожидать и появления аналогичных попыток несанкционированного доступа к обрабатываемой информации, которые могут носить лавинообразный характер и которым необходимо противопоставить соответствующие преграды. Уже появились "первые ласточки": история с Владимиром Левиным, который в 1994 г. с компьютера, установленного в Петербурге, сумел проникнуть в компьютерную систему Сити банка и незаконно перевести 2,8 млн. дол. на счета своих сообщников в США, Швейцарии, Нидерландах и Израиле [78];

случай в филиале Инкомбанка, служба безопасности которого поймала даму, бухгалтера этого филиала, переводившую незаконно доллары на счета своих сообщников ["Известия", 1995, сентябрь]. По сообщению МВД России, в 1993 г. была совершена попытка хищения более 68 млрд. руб. путем манипуляций с данными ЦБ РФ ["Российская газета" [79]].

Решение этой проблемы, несмотря на большой объем проведенных исследований, усложняется еще и тем, что до настоящего времени в России и за рубежом отсутствуют единые и общепринятые теория и концепция обеспечения безопасности информации в автоматизированных системах ее обработки.

В теории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчета прочности средств ее защиты, принципов построения системы защиты, отсутствии гарантированных количественных показателей уровня прочности зашиты как единого механизма в создаваемых автоматизированных системах. На практике - в достаточно успешных действиях нарушителей и весьма ощутимых потерях владельцев-систем.

| Ключевыми моментами в разработке концепции являются четкость и ясность постановки задачи. В первую очередь это касается определений объекта и предмета защиты, а также потенциальных угроз.

В сложившемся в настоящее время подходе предметом защиты принято считать "информационные ресурсы". Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются разработчиком компьютерной ^системы по своему усмотрению с учетом рекомендаций специалистов. Далее определяются множество потенциальных угроз.этим ресурсам и адекватное им подобранное на основе экспертных оценок множество средств защиты, которые в совокупности должны образовать в автоматизированной системе и вокруг нее некую защищенную среду обработки информации. Сложность и неопределенность результата такой работы очевидны. При таком подходе происходит смещение цели защиты, ее основной предмет — информация уходит в тень и гарантии ее полного попадания в сферу защиты практически отсутствуют. Это подтверждает и слабость системы оценок уровня безопасности информации, принятой в США, Европе и, к сожалению, в России тоже, в основу которой положена проверка только наличия определенного множества средств защиты без количественных показателей прочности защиты.

Принципиальное отличие концепции, предлагаемой автором этой Книги, заключается в следующем:

• выборе информации в качестве предмета защиты (ресурсы тоже защищаются, но только в необходимых случаях);

• использовании в расчетах прочности защиты времени жизни информации;

• использовании в построении защиты классификации автоматизированных систем по видам, принципам построения и обработки данных;

• применении различных подходов к случайным и преднамеренным угрозам информации;

• приложении известной стратегии и тактики защиты любого предмета к защите информации в компьютерных системах;

• сведении всех потенциальных угроз информации к трем событиям:

утечке, модификации и утрате;

• разработке и использовании в постановке задачи простой модели ожидаемого поведения нарушителя и его классификации;

• определении в компьютерных системах возможных каналов несанкционированного доступа к информации со стороны нарушителя того или иного класса;

• разработке расчетных соотношений для построения средств и системы защиты, перекрывающих возможные каналы несанкционированного доступа к информации, в целях создания замкнутого контура защиты с гарантированным уровнем его прочности.

Возможно, некоторым специалистам по защите информации некоторые позиции покажутся известными: на пустом месте трудно что-либо построить. Новизна решения проблемы заключается в добавлении к известным идеям новых идей, логически по-новому связывающих известные идеи, подчиненные другой задаче, и образующих в результате новую систему знаний, позволяющую получить положительный эффект. В нашем случае, по мнению автора, мы получаем:

• основы единой для всех видов компьютерных систем теории безопасности информации;

• возможность создания в заданной компьютерной системе встроенной автоматизированной подсистемы безопасности информации в виде единого механизма с гарантированными количественными и качественными характеристиками;

• возможность получения с позиций безопасности информации оптимальных требований к аппаратным и программным средствам компьютерных систем;

• возможность включения типовых требований по безопасности информации в техническое задание на разработку компьютерной системы;

• возможность разработки четких и ясных руководящих нормативных документов по безопасности информации при создании государст-1яных компьютерных систем.

Каким образом предполагается добиться указанных результатов, «сказывается в данной книге. План книги уже отражает новый подход к решению проблемы. В разделе I рассматриваются информация как предмет защиты, ее свойства, виды и формы представления в автоматизированных системах ее обработки. С позиций безопасности «формации приводятся классификация, состав технических средств обобщенные свойства систем обработки данных как объектов, содержащих предмет защиты. Систематизируются потенциальные угро-1 безопасности информации в АСОД и подводится база под постановку задачи.

В разделе II рассматриваются современные методы защиты информации в АСОД, изложенные в определенной последовательности, без которых книга была бы неполной.

Изложение материалов разделов I и II дано Позиций новой концепции защиты информации с целью подготовки читателя к ее последующему усвоению при чтении раздела III книги.

В разделе III предлагаются концептуальные основы и основные принципы проектирования защиты информации в АСОД. В разделе проводится более строгий анализ типовых АСОД как объектов защиты информации: комплексов средств автоматизации обработки данных, вычислительных сетей и больших АСУ;

производится постановка задачи и на элементарных моделях выводятся расчетные соотношения и концептуальные основы для построения в них систем безопасности информации.

В разделе IV предлагаются принципы построения системы безопасности в комплексах средств автоматизации обработки данных на основе слученной концепции.

Аналогично в разделе V излагаются принципы построения системы безопасности информации в вычислительных сетях и АСУ, построенных а их базе. Оценка уровня безопасности информации в АСОД, основные :методы ее решения предложены в разделе VI.

Учитывая особенности современного развития вычислительной техники и принципов построения АСОД на основе получивших широкое распространение персональных ЭВМ и локальных вычислительных сетей, необходимо было показать, что к ним также применима предложенная концепция безопасности информации. Поэтому в разделе VII рассмотрены принципы построения и методы оценки ожидаемой эффективности системы безопасности информации в подобных системах. В конце книги приведен перечень используемых сокращений.

При написании книги был выдержан ряд принципов. Во-первых, то четкое ограничение предмета изложения. Книга посвящена разработке концепции, принципам построения и методам оценки ожидаемой эффективности защиты информации в автоматизированных системах обработки данных, овладев которыми можно построить достаточно эффективные и экономичные системы ее безопасности.

Во-вторых, книга не рассчитана на то, чтобы служить справочником по существующим средствам защиты. Упоминаемые по ходу изложения материала отдельные средства защиты приведены для примера и при необходимости могут быть заменены другими, более совершенными, так как к моменту выхода книги вполне может оказаться, что упомянутые средства морально устарели. Однако согласно первому принципу на выполнение поставленной в книге задачи это не влияет.

Третий принцип касается уровня изложения материала. Имея в виду широкий круг читателей, в книге по мере возможности выдерживается наиболее элементарный и доступный метод изложения. От читателя не требуется особенно глубоких знаний в области вычислительной техники и программирования. Вместе с тем книга не является просто популярным рассказом на актуальную тему.

В-четвертых, учитывая нереальность глубокого охвата всех вопросов безопасности информации в АСОД, а также наличие уже имеющихся в настоящее время специальных работ, в книге дается краткая информация по защите программного обеспечения, средствам зашиты от побочных электромагнитных излучений и наводок информации, компьютерных вирусов, а также по криптографии. При составлении плана книги намеренно не включены правовые вопросы, в принципе очень важные, но, по мнению автора, выходящие за рамки поставленной задачи. Законодательные меры упоминаются лишь как средство предупреждения и сдерживания потенциального нарушителя. По той же причине не рассмотрены вопросы защиты информации в организации-разработчике при проведении опытно-конструкторской разработки АСОД. Предлагаемые в книге концепция и принципы построения систем безопасности информации исходят из того, что до момента передачи АСОД ее владельцу никакие несанкционированные изменения и потайные закладки в нее не вносились. Решение этой задачи «вязано с созданием другой системы — системы безопасности информации в данной организации, в которой предметом защиты являются процессы разработки, изготовления и испытаний данной АСОД, а также ее тактико технические характеристики.

Цели данной книги: ознакомление широкого круга пользователей, заказчиков и владельцев АСОД с проблемой безопасности информации и оказание им помощи в поиске оптимальных ее решений, а также вооружение разработчиков и специалистов единой теорией, принципами построения, методами расчета и оценки ожидаемой эффективности системы безопасности информации в АСОД.

Автор надеется, что данная книга будет полезна студентам и аспирантам вузов соответствующих специальностей и всем, интересующимся этой проблемой.

Кто владеет информацией, тот владеет миром. " Уинстон Черчилль ВВЕДЕНИЕ Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем. или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние веками эпоху Возрождения над •изобретением тайных шифров трудились многие выдающиеся люди» в, их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет, Джероламо Кардано, Джон Валлие {18].

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т;

д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации. _ _. С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводам информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;

•сосредоточение в единых базах данных информации различного назначения и принадлежности;

•расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

•усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

•автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

•увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;

•появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые ПОЙМАЛИ на саму суть проблемы защиты информации. Например, по данным зарубежной литературы [З], к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера.

Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати [1, 2,,4, 11, 15...] приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы. Приведем наиболее характерные из них. Новое удивительное порождение НТР — специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Наскег, англ.) — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер.

Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков.

Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки "электронных почтовых ящиков". Коды, пароли, техническая информация, призывы и т. д. — все идет через "почтовые ящики". Такие клубы появляются и в России. Особая разновидность хакеров — крэкеры (Сгаскег (англ.) — вор-взломщик). Крэкеры в отличие, от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных. В последнее время широкое распространение получил новый вид компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от "заражения" программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а повтори невосполнимыми.

Последствия несанкционированных воздействий и несанкционированного использования информации могут носить весьма серьезный характер, включая политический, связанный с опасностью возникновения войны. Достаточно назвать случай, имевший место 3 и 6 июня От. Компьютер в штаб-квартире командования противовоздушной обороны Северной Америки выдал ложные сигналы о начавшемся советском нападении. В результате были приведены в повышенную боевую готовность стратегические бомбардировщики с ядерным оружием на борту. Руководящий деятель Лейбористской партии Великобритании Т. Дэлиэлл в связи с этим заявил: "Тот факт, что дважды за четыре дня ошибка компьютера приводила к запуску американской военной машины должен стать проблемой номер один в повестке дня каждого правительства и каждой политической партии мира. В связи с политическим аспектом проблемы уместно вспомнить о созданной в России автоматизированной системе управления "Выборы". Если не уделить в ней серьезного внимания гарантированной защите обрабатываемой информации от несанкционированного доступа, результаты голосования могут быть сфальсифицированными и определяться не теми, кто голосует, а теми, кто эти голоса подсчитывает. Специалисты называют много возможных способов несанкционированного доступа к информации в системе обработки данных: просмотр;

копирование и подмена данных;

ввод ложных программ, команд и сообщений;

подключение с этой целью к линиям и каналам связи;

использование отладочных и аварийных программ и устройств;

чтение остатков информации;

прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т. д.

Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на автоматизированной системе передачи данных и установить на его пути систему соответствующих преград достаточной прочности.

Решение поставленной задачи будет значительно облегчено, если для множества различных видов систем обработки данных от персональной до глобальной вычислительной сети будут найдены одна или две обобщенные модели объектов автоматизированной обработки информации на базе которых могут быть построены концепция и основные принципы создания системы безопасности информации. Поэтому начало книги посвящено анализу автоматизированных систем обработки данных как объектов защиты информации.

В связи с имеющимися в настоящее время различным пониманием и толкованием специалистами некоторых терминов и определений по причине нового подхода к концепции защиты автор посчитал целесообразным вначале ознакомить читателя с основными терминами и определениями, которые отражают позицию автора и используются им в материалах данной книги.

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Автоматизированная система обработки данных, АСОД центральным обрабатывающим элементом которой может быть любая ЭВМ.

Администрация Должностные лица, наделенные владельцем системы автоматизированной системы правами по управлению процессом обработки информации Административные Меры, принимаемые администрацией системы по меры по защите обеспечению безопасности информации в организационном информации порядке согласно должностной инструкции и действующему законодательству в рамках наделенных полномочий Аутентификация Проверка подлинности субъекта или объекта Абонентское Шифрование информации в вычислительных сетях или шифрование АСУ от пользователя к пользователю Аварийная ситуация Случайные воздействия на информацию в результате отказа функционирования вычислительной системы по причине аварий энергопитания, жизнеобеспечения, пожаров, наводнений и других подобного рода случайных событий Безопасность...Защита информации от утечки, модификации и утраты информации Безопасность АСОД Защита систем обработки данных от внешних несанкционированных преднамеренных и случайных воздействий Верификация Проверка целостности информации, программы, документа и т. д.

Достоверность Метод обработки информации, обеспечивающий с информации заданной точностью возможность контроля ее целостности при обработке, хранении и передаче по линиям и каналам связи.

Меры предупреждения нарушителя, определяющие меру его ответственности за совершение несанкционированных действий, оговоренных законом, по отношению к информации, подлежащей защите.

Защита информации Средства, обеспечивающие безопасность информации.

от НСД Информация Сведения об окружающем мире, событиях, процессах и т.

д., передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств, вычислительных средств и т. д.).

Идентификация Присвоение имени субъекту или объекту. Иногда используется в смысле аутентификации Канал доступа к Физическая среда или технические средства, информации обеспечивающие возможность доступа человека к информации.

Комплекс средств Территориально-сосредоточенный комплекс аппаратных и автоматизации программных средств, выполняющих общую задачу по обработки автоматизированной обработке информации:

информации вычислительная система, узел коммутации, абонентский пункт, система телеобработки данных и т, д.

Криптография Метод специального преобразования информации с целью ее сокрытия от посторонних лиц.

Кодирование Преобразование информации в виде условных сигналов с информации целью автоматизации ее хранения, обработки, передачи и ввода-вывода. Иногда применяется в значении слова "шифрование".

Линейное шифрование Криптографическое преобразование информации при ее передаче по каналам связи от одного элемента вычислительной сети к другому.

Межконцевое См. абонентское шифрование.

шифрование Модификация Несанкционированное изменение информации, корректное информации по форме и содержанию, но другое по смыслу.

Нарушитель в Посторонний человек или законный пользователь, вычислительной предпринимающий попытку несанкционированного системе доступа к информации в корыстных интересах, для развлечения или самоутверждения.

Несанкционированны Несанкционированные действия нарушителя, й доступ к выразившиеся в разрушении, хищении, модификации информации информации или ознакомлении с ее содержанием.

Объект защиты Система обработки данных, содержащая информацию, информации подлежащую защите.

Оператор Должностное лицо, осуществляющее в АСОД ввод-вывод информации с терминала, пульта управления и т. д.

Опознание См. аутентификация пользователя Оперативная Информация прикладных функциональных задач АСОД.

информация Организационные Рекомендации Главного конструктора системы по мероприятия по организации защиты информации, включаемые в защите информации инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы.

Пользователь системы 1.Должностное лицо, осуществляющее работу с оперативной информацией АСОД.

2. Владелец АСОД.

Программный вирус Специально разработанная программа-вредитель, имеющая способность разрушать и видоизменять программное обеспечение АСОД и воспроизводить себе подобных.

Программа — ФАГ Специально разработанная программа для обнаружения и удаления программного вируса.

Предмет защиты в Информация, подлежащая защите, указанная в техническом АСОД задании на АСОД.

Пароль Строка или последовательность символов, недоступных для посторонних и предназначенных для идентификации и аутентификации субъектов или объектов между собой.

Прочность защиты Вероятность непреодоления защиты нарушителем за определенный промежуток времени.

пэмин Побочное электромагнитное излучение и наводки.

Ресурсы АСОД Средства ввода-вывода, хранения, передачи и обработки информации в АСОД (программные и аппаратные).

Случайные НСД Случайные воздействия на информацию, приводящие к ее разрушению, модификации и несанкционированному ознакомлению с нею посторонних лиц.

Система защиты Система, встроенная в структуру АСОД, представляющая информации в АСОД собой регулируемый целостный механизм, состоящий из системы взаимосвязанных централизованно управляемых преград, перекрывающих каналы несанкционированного доступа к информации, подлежащей защите.

Секретность Уровень ответственности пользователя, работающего с информации этой информацией, и нарушителя за НСД к ней по закону.

Сертификация Присвоение определенного уровня оценки защищенности безопасных АСОД информации в конкретной АСОД.

Технологическая Информация, связанная с обеспечением функционирования информация АСОД АСОД.

Утечка информации Ознакомление постороннего лица с содержанием секретной информации.

Функциональный Метод обеспечения контроля функционирования АСОД с контроль АСОД целью обнаружения отказов, неисправностей, ошибок и сбоев аппаратуры, программного обеспечения и ошибок человека.

Целостность данных Неизменность данных.

Шифрование Криптографическое преобразование информации в целях ее информации защиты от НСД посторонних лиц.

Эффективность Способность системы защиты информации обеспечить защиты информации достаточный уровень ее безопасности.

Элемент сети (АСУ) Комплекс средств автоматизации обработки данных, являющийся узлом вычислительной сети или ее абонентом.

Раздел I. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОБРАБОТКИ ДАННЫХ КАК ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ Глава 1. ПРЕДМЕТ ЗАЩИТЫ 1.1. СВОЙСТВА ИНФОРМАЦИИ Информация — это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек через машину с другим человеком или с машиной, и являются предметом защиты.

Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите.

Ценность информации является критерием при принятии любого решения о ее защите. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации и анализа решений, процесс оценки до сих пор остается весьма субъективным. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно [4] следующее разделение информации по уровню важности:

1) жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;

2) важная информация — информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;

3) полезная информация — информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;

4) несущественная информация — информация, которая больше не нужна организации.

На практике отнесение информации к одной из этих категорий может представлять собой очень трудную задачу, так как одна и та же информация может быть использована многими подразделениями организации, каждое из которых может отнести эту информацию к различным категориям важности.

1-я категория 2-я категория 3-я категория 4-я категория Рис. 1.1. Модель предмета защиты Категория важности, как и ценность информации, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей.

Существуют определения групп лиц, связанных с обработкой информации:

держатель — организация или лицо — обладатель информации;

источник — организация или лицо, поставляющие информацию;

нарушитель — отдельное лицо или организация, стремящиеся получить информацию. Отношение этих групп к значимости одной и той же информации может быть различно: для одной — важная, для другой — нет. Например:

важная оперативная информация, такая, например, как список заказов на данную неделю и график производства, может иметь высокую ценность для держателя, тогда как для источника (например, заказчика) или нарушителя низка;

персональная информация, например медицинская, имеет значительно большую ценность для источника (лица, к которому относится информация), чем для держателя ее или нарушителя;

информация, используемая руководством для выработки решений, например о перспективах развития рынка, может быть значительно более ценной для нарушителя, чем для источника или ее держателя, который уже завершил анализ этих данных.

Приведенные категории важности заслуживают внимания и могут быть применены к любой информации. Это также согласуется с существующим принципом деления информации по уровням секретности. Уровень секретности — это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов. Такой информацией может быть государственная, военная, коммерческая, служебная или личная тайна.

Практика показала, что защищать необходимо не только секретную информацию.

Несекретная информация, подвергнутая несанкционированным изменениям (например, модификации команд управления), может привести к утечке или потере связанной с ней секретной информации, а также к невыполнению автоматизированной системой заданных функций по причине получения ложных данных, которые могут быть не обнаружены пользователем системы.

Суммарное количество, или статистика несекретных данных, в итоге может оказаться секретным. Аналогично сводные данные одного уровня секретности в целом могут являться информацией более высокого уровня секретности. Для защиты от подобных ситуаций широко применяется разграничение доступа к информации по функциональному признаку.

При одинаковой степени важности информации, обрабатываемой в системе обработки данных, информация делится в соответствии с функциональными обязанностями и полномочиями пользователей, устанавливаемыми администрацией организации—владельца АСОД.

В соответствии с описанными принципами деления информацию, обрабатываемую в АСОД, для иллюстрации можно по категориям важности и секретности представить в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом — несекретная информация, связанная с обработкой более важной (секретной) информации.

Рис. 1.2. Жизненный цикл информации Каждый слой данной пирамиды, поделенной на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей (рис. 1.1).

До последнего времени безопасность информации в АСОД понималась исключительно как опасность ее несанкционированного получения во все время нахождения в АСОД. В настоящее время безопасность интерпретируется еще и как безопасность действий, для осуществления которых используется информация. Принципиальные отличия расширенного толкования по сравнению с традиционным очень важны, так как вычислительная техника все больше используется для автоматизированного и автоматического управления высоко ответственными информационными системами и процессами, в которых несанкционированные изменения запланированных алгоритмов и технологий могут иметь серьезные последствия.

У информации в АСОД есть свой жизненный цикл, описание которого приведено в работе В. Г. Журавлева' (рис. 1.2).

Полученная системой информация оценивается на достоверность и полезность. Часть информации уничтожается, а остальная подготавливается к хранению (систематизируется, преобразуется в удобную для хранения форму, сортируется по массивам хранения). Из хранилища выбирается нужная в данный момент времени информация, обрабатывается и используется в необходимых целях. Полученные отчетные данные проходят тот же цикл.

При выборке могут уничтожаться сведения, потерявшие интерес из-за их старения.

Численные оценки старения информации, приводимые в литературе, довольно противоречивы. Время жизни информации определяется ее владельцем в процессе эксплуатации АСОД в конкретных условиях.

1.2. ВИДЫ И ФОРМЫ ПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ Известно, что информация может быть представлена в следующем виде:

• букв, символов, цифр;

• слов;

• текста;

• рисунков;

• схем;

• формул;

• графиков;

• таблиц;

• планов;

• чертежей;

• карт географических, топографических и т. д.;

• технологических карт;

• алгоритмов и т. д., которые, в свою очередь, могут быть представлены в виде:

постоянных или переменных данных;

команд;

сообщений;

справок;

решений;

приказов;

распоряжений;

заданий;

отчетов;

ведомостей;

инструкций;

комментариев;

писем и записок;

телеграмм;

чеков;

массивов;

файлов и т.д.

1.3. МАШИННОЕ ПРЕДСТАВЛЕНИЕ ИНФОРМАЦИИ Информация, воплощенная и зафиксированная в некоторой материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми).

представляется некоторой физической величиной Непрерывное сообщение (электрическим напряжением, током и т. д.), изменения которой отображают протекание рассматриваемого процесса. Физическая величина, передающая непрерывное сообщение, может принимать любые значения и изменяться в произвольные моменты времени. Таким образом, в непрерывном сообщении конечной длины может содержаться большое количество информации.

Для дискретных сообщений характерно наличие фиксированного набора отдельных элементов, из которых в дискретные моменты времени формируются различные последовательности элементов. Важным является не физическая природа элементов, а то обстоятельство, что набор элементов конечен и потому любое дискретное сообщение конечной длины передает конечное число значений некоторой величины, а следовательно, количество информации в таком сообщении конечно.

При дискретной форме представления информации отдельным элементам ее могут быть присвоены числовые (цифровые) значения. В таких случаях говорят о цифровой информации, а вычислительные машины и системы, использующие цифровую форму представления информации, называются также цифровыми.

Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих букв (символов) образует алфавит. Здесь под буквами в отличие от обычного представления понимаются любые знаки (обычные буквы, цифры, знаки препинания, математические и прочие знаки, цвета сигнальных ламп и др.). Число символов в алфавите называется объемом алфавита. Объем алфавита определяет количество информации, доставляемой одним символом сообщения. Если алфавит имеет объем А и в любом месте в сообщении равновероятно появление любого символа, то доставляемое символом количество информации можно определить как [46].:

0 log 2 A[бит] (1.1) Дискретное сообщение можно разбить на группы символов и назвать эти группы словами. Длина слова определяется количеством содержащихся в нем символов.

В вычислительной технике широко используется однородное представление информации, при котором в вычислительной системе или отдельных ее частях все слова имеют определенную длину. Однородное представление информации упрощает обмен ею и конструкцию устройств вычислительной системы.

В алфавите объемом А можно представить N различных слов длиной 5, где по [46]:

N AS. (1.2) Тогда количество информации, содержащейся в слове, равно:

1 log 2 N S log 2 A S 0. (1.3) Выражение (1.3) справедливо, если вероятности появления в сообщении любого слова (и символа) равны и не зависят от предшествующих слов (и символов).

Неравномерность появления символов, наличие взаимной зависимости символов в сообщении, как это имеет место, например, при передаче смысловых сообщений (текста), является причиной того, что количество информации в одном символе уменьшается.

Связь между символами сообщения создает избыточность информации. В языке избыточность носит естественный характер. Однако в вычислительных системах широко применяется искусственная избыточность при кодировании сообщений, которая позволяет контролировать и устранять ошибки при передаче информации по линиям связи, а также между отдельными устройствами цифровой вычислительной системы.

В цифровых вычислительных машинах и системах широко употребляется двоичный алфавит, имеющий лишь два символа — 0 и 1. Его применение упрощает техническую S 2 S1 log 2 A1 (1.4) реализацию устройств вычислительной техники. Любое дискретное сообщение, выраженное в некотором алфавите, переводимо в двоичный алфавит, если длина двоичного слова отвечает формуле Современные вычислительные системы обрабатывают не только числовую, но и текстовую, иначе говоря, алфавитно-цифровую информацию, содержащую цифры, буквы, знаки препинания, математические и другие символы. Именно такой характер имеет экономическая, планово-производственная, учетная, бухгалтерская, статистическая и другая информация, содержащая наименование предметов, фамилии людей, числа и т. д.

Характер этой информации таков, что для ее представления требуются слова переменной длины. Применение для записи алгоритмов и автоматизация программирования алгоритмических языков делают необходимым ввод в машину и вывод наряду с общеупотребительными еще и некоторых специальных символов.

Деловая информация в среднем содержит вдвое больше цифр, чем букв. Поэтому наряду с общей системой кодирования алфавитно-цифровых символов в ЭВМ сохраняют также отдельную систему кодирования для десятичных цифровых данных.

В последние годы наибольшее распространение получило представление информации посредством восьмиразрядного слога, называемого байтом.

При помощи восьмиразрядного слога можно кодировать 256 различных символов.

Несколько байтов образуют слова.

ЭВМ производит обработку информации, состоящую в ее запоминании, передаче из одних устройств в другие, выполнении над информацией арифметических и логических преобразований. Процесс обработки информации автоматизирован при помощи программного управления. Программа представляет собой алгоритм переработки информации, записанной в виде последовательности команд, которые должны быть выполнены машиной для получения искомого результата.

Используемые человеком при научно-технических расчетах, обработке экономической, планово-производственной и другой информации, при программировании задач натуральные формы представления и натуральные единицы информации существенно отличаются от форм представления и единиц информации в машине.

С целью ознакомления с систематизацией сведений по кодированию информации в рассмотрим иерархию натуральных и соответствующих машинных единиц ЭВМ информации (в порядке возрастания размеров единиц информации) [46]:

Натуральные единицы информации Машинные единицы информации Разряд Разряд Символ Байт Поле (число, реквизит) Слово Запись Фраза (запись) Блок Массив Файл Том Поле — группа символов, имеющих определенное значение и подвергающихся обработке за одну и ту же арифметическую или логическую операцию.

Этому определению соответствуют: многоразрядное число, команда, группа символов, обозначающих определенный признак-реквизит какого-либо объекта (например, фамилия или год рождения некоторого лица, наименование детали, вес ее и т. д.).

Запись — представляет собой группу полей, описывающих признаки (свойства, характеристики, параметры) некоторого объекта. Например, строка экзаменационной ведомости, приведенная на рис. 1.3.

Каждый из реквизитов (признаков) — фамилия, номер зачетной книжки и т. д. — является полем. Поля объединены тем, что относятся к определенному студенту.

Фамилия № зачетной книжки Дисциплина Оценка Степанов 27305 ЭВМ Рис. 1.3. Экзаменационная ведомость Массив — объединение записей, описывающее некоторое множество объектов (например, экзаменационная ведомость или их совокупность).

Словом называют группу символов (разрядов) в памяти ЭВМ, соответствующую некоторому полю. Обычно термин "машинное слово" относят к коду определенной длины, который считывается из ОЗУ или записывается в ОЗУ за одно обращение. Машинное слово может представлять собой двоичное число с плавающей или фиксированной запятой, команду, несколько слогов (байтов). Машинное слово может также содержать дополнительные разряды (разряд контроля по четности, разряды защиты памяти и др.).

Обычно машинное слово, в частности команда, содержит целое число байтов.

Машинная единица информации, соответствующая натуральной единице — записи, называется фразой (или также записью). Она может занимать несколько машинных слов.

называют группу фраз (записей), расположенных компактно (без Блоком промежутков) на носителе внешнего ЗУ и записываемых на носитель из ОЗУ, а также считываемых с носителя в ЗУ одной командой. Среди натуральных единиц информации нет единицы, соответствующей блоку. Место в запоминающем устройстве на машинной ленте, в котором хранится группа слов, составляющих блок, называется зоной.

Информационному массиву соответствует машинная единица информации — файл.

Файл состоит в общем случае из нескольких блоков.

Томом называется машинная единица информации, соответствующая пакету дисков.

1.4. ФИЗИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ИНФОРМАЦИИ И ПРОЦЕССЫ ЕЕ ОБРАБОТКИ В АСОД Как было показано выше, в вычислительных системах информация представляется в двоичном алфавите. Физическими аналогами знаков этого алфавита служат физические сигналы, способные принимать два хорошо различимых значения, например электрическое напряжение (потенциал) высокого и низкого уровня, отсутствие и наличие импульса тока, противоположные по знаку значения напряженности магнитного поля и т.п.

Непременным требованием к физическим аналогам двоичного алфавита является возможность надежного распознавания двух различных значений сигнала, которые при описании законов функционирования схем обозначаются символами 0 (нуль) и 1 (единица).

В схемах цифровых устройств переменные и соответствующие им сигналы изменяются и воспринимаются не непрерывно, а лишь в дискретные моменты времени — по тактовым импульсам.

В цифровых устройствах применяют три способа физического представления информации: потенциальный, импульсный и динамический. Слово может быть представлено последовательным или параллельным способом (кодом). Устройства последовательного действия работают медленнее, чем параллельного. Однако устройство параллельного действия требует большего объема аппаратуры. В вычислительной технике применяются оба способа в зависимости от требований, предъявляемых к конкретному изделию.

Информация в вычислительной системе подвергается различным процессам: вводу, хранению, обработке и выводу.

Ввод информации в вычислительную систему осуществляется с перфокарт, перфолент, магнитных лент, барабанов, дисков, с помощью универсальной и формализованной клавиатуры, специальных пультов, электрических пишущих машинок и т.д.

Хранение информации производится на запоминающих устройствах:

кратковременное — в ОЗУ и в различных регистрах памяти, выполненных на полупроводниковых приборах, магнитных элементах;

долговременное — во внешних запоминающих устройствах, выполненных на магнитных лентах, барабанах, дисках (жестких типа "винчестер" и мягких - ГМД), ЦМД и т. д.

Обработка информации в вычислительной системе производится в соответствии с принятой в данной системе системой команд, алгоритмами, определяемыми программным обеспечением и командами, поступающими с внешних устройств управления.

Вывод информации производится на внешние устройства связи и регистрации информации без ее визуального отображения (на указанные выше запоминающие устройства) и устройства с отображением: печатающие устройства, индикаторы, табло и другие устройства индивидуального и коллективного отображения. Выбор метода обработки информации определяется характером решаемых задач, особенностями используемой информации, а также параметрами технических средств автоматизации и возможностями программного обеспечения вычислительных средств.

Информационные процессы в системах обработки данных типа АСУ можно условно разделить на три группы [14]:

• информационно-справочное обеспечение должностных лиц органов управления;

• информационное обеспечение расчетных задач;

• обслуживание информационной базы АСУ.

Эти процессы реализуют должностные лица органов управления и обслуживающий персонал АСУ с помощью аппаратных средств автоматизации и связи, программного обеспечения и информационной базы АСУ.

По степени стабильности информацию делят на условно-постоянную и переменную.

К условно-постоянной информации относятся данные, которые в течение длительного времени не меняются. По использованию в процессах управления вся информация делится на нормативную, справочную, плановую, оперативно-производственную, отчетную и аналитическую.

Обработанная информация выдается должностным лицам непосредственно на их автоматизированные средства управления и контроля (на устройства печати и отображения индивидуального пользования) либо на устройства выдачи коллективного пользования (АЦПУ, устройства регистрации графической информации, устройства наглядного отображения коллективного пользования).

На объектах АСУ накапливаются и хранятся большие объемы информации, как документальной (в виде обычных документов), так и на машинных носителях. Например, общий объем хранимой на машинных носителях информации в АСУ может достигать млн. знаков [14].

Документальная информация содержит:

• ведомость учета хранимых документов;

• табуляграммы учета информации, хранимой на машинных носителях;

• документы, прошедшие обработку на объекте АСУ;


• ведомость регистрации запросов должностных лиц и обслуживающего персонала на получение справок из ЭВМ и решение задач;

• ведомость регистрации выдаваемой информации и другие документы.

На машинных носителях хранятся:

• информационные массивы общего информационного поля;

• архивные данные;

• программные блоки, файлы, тома.

Информационные массивы общего информационного поля используются для выдачи различных справок по запросам, а также для информационного обеспечения расчетных задач.

В состав архивных данных входит информация, которая в данный момент в работе системы не участвует, но может понадобиться для восстановления или замены массивов, документирования работы системы и т. д.

Информационное единство в АСУ обеспечивается следующим путем [14]:

• создания системы классификации и кодирования информации;

• разработки и внедрения унифицированных систем документации;

• унификации принципов построения нормативов и их обновления;

• унификации системы показателей для обеспечения сопоставимости во времени и по различным качественным и количественным признакам;

• регламентации потоков информации по направленности, объему, периодичности, достоверности и срочности;

• унификации порядка формирования и обработки данных.

Примером классификации и унификации информации может служить приведенный на рис. 1.4 состав информационной базы АСУ [14|.

Физическое представление информации и процессы ее обработки говорят о том, что реализация системы защиты информации должна быть направлена также на защиту содержащих ее аппаратных и программных средств, составляющих автоматизированную систему обработки данных. Из этого не следует, что предметом защиты являются только ресурсы вычислительной системы, как иногда считают многие специалисты.

Понятие "ресурсы" в широком смысле этого слова подразумевает "запасы чего-либо, возможности и т. д.". В этом смысле в вычислительных системах под "ресурсами" понимают программные и аппаратные средства обработки, хранения и передачи информации, которых может хватить или не хватить вообще или в данный момент времени. Поэтому понятие "ресурсы" не может иметь описанные выше свойства информации и некоторые свойства средств ее обработки. Как можно заметить, предмет защиты в этом случае выходит за рамки этого понятия. Некоторые специалисты это почувствовали и ввели понятие "информационные ресурсы", еще более усугубив положение.

В буквальном смысле это понятие с учетом сказанного выше приобретает значение "информационных запасов". Информация не материальна и не может быть расходным материалом (исключение составляют "запасы знаний" — но это совсем другое понятие).

Некорректность применения такого понятия очевидна.

Кроме того, информация может быть защищена без аппаратных и программных средств защиты с помощью криптографического преобразования. При этом нарушитель имеет доступ к аппаратным и программным средствам, а к информации доступа не имеет.

Информация — это предмет собственности. Она может быть собственностью владельца АСОД;

собственностью государства;

той или иной организации, фирмы, частной или общественной;

личной собственностью человека, доверившего ее владельцу АСОД. А там, где наступает и кончается право собственности, должны быть четкость, ясность и определенность. Соблюдение гарантий этих прав и обеспечивает безопасность информации.

1.5. ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ По существу сфера безопасности информации — не защита информации, а защита прав собственности на нее. Попробуем это показать на материалах работы [76].

Рассмотрим особенности информационной собственности.

Исторически традиционным объектом права собственности является материальный объект. Фактически право собственности до настоящего времени являлось вещным правом.

Информация не является материальным объектом, информация — это знание, т. е.

отражение действительности в сознании человека (причем истинное или ложное отражение — не существенно, важно, что в сознании). В дальнейшем информация может воплощаться в материальные объекты окружающего нас мира.

Не являясь материальным объектом, информация неразрывно связана с материальным носителем:, это — мозг человека или отчужденные от человека материальные носители, такие, как книга, дискета и другие виды "памяти" (запоминающие устройства).

С философской точки зрения, видимо, можно говорить об информации как об абстрактной субстанции, существующей сама по себе, но для нас ни хранение, ни передача информации без материального носителя невозможны.

Как следствие, информация как объект права собственности копируема (тиражируема) за счет материального носителя. Материальный объект права собственности некопируем. Действительно, если рассмотреть две одинаковые вещи, то они состоят из одинаковых структур, но материально разных молекул. А информация при копировании остается той же, это — то же знание, та же семантика.

Как следствие, информация как объект права собственности легко перемещается к другому субъекту права собственности без очевидного (заметного) нарушения права собственности на информацию. Перемещение материального объекта к другому субъекту права собственности неизбежно и, как правило, влечет за собой утрату этого объекта первоначальным субъектом права собственности, т. е. происходит очевидное нарушение его права собственности.

Опасность копирования и перемещения информации усугубляется тем, что она, как правило, отчуждаема от собственника, т. е. хранится и обрабатывается в сфере доступности большого числа субъектов, не являющихся субъектами права собственности на эту информацию. Это, например, автоматизированные системы, в том числе и сети.

Рассмотрев особенности информации как объекта права собственности, подчеркнем, что в остальном информация, очевидно, ничем не отличается от традиционных объектов права собственности.

Право собственности включает три правомочия собственника, составляющих содержание (элементы) права собственности: право распоряжения;

право владения;

право пользования.

Субъект права собственности на информацию может передать часть своих прав (распоряжение), не теряя их сам, другим субъектам, например "хранителю", т. е. владельцу материального носителя информации (это — владение или пользование) или пользователю (это — пользование и, может быть, владение).

Для информации право распоряжения подразумевает исключительное право (т. е.

никто другой, кроме собственника) определять, кому эта информация может быть предоставлена (во владение и пользование).

Право владения подразумевает иметь эту информацию в неизменном виде. Право пользования подразумевает право использовать эту информацию в своих интересах.

Таким образом, к информации, кроме субъекта права собственности на эту информацию, могут иметь доступ другие субъекты права собственности как законно, санкционирование (это — субъекты права на элементы собственности), так и незаконно, несанкционированно. Возникает сложная система взаимоотношений между этими субъектами права собственности.

Эти взаимоотношения должны регулироваться и охраняться, так как отклонения от них могут привести к перемещению информации, что влечет за собой нарушение права собственности субъекта на эту информацию. Другими словами, речь идет о реализации права собственности на информацию. Под этим будем понимать государственную или частную (или государственно-частную) инфраструктуру, предотвращающую нарушение права собственности на информацию.

В принципе, как и для любого объекта собственности, такая инфраструктура состоит из цепочки: законодательная власть — судебная власть — исполнительная власть (закон — суд — наказание).

Закон должен предусматривать ответственность и полномочия субъектов нрава собственности (на элементы собственности). Каждый такой субъект в рамках предоставленных ему собственником полномочий несет перед ним ответственность за предусмотренное законом и подтвержденное судом превышение этих полномочий, которое привело или могло привести к нарушению права собственности собственника информации.

Итак, несмотря на ряд особенностей, информация наряду с традиционными материальными объектами может и должна рассматриваться законом как объект права собственности.

Любой закон о собственности в целях защиты права собственника, зафиксировав субъекты и объекты права собственности, должен регулировать отношения между ними.

Особенности регулирования этих отношений зависят от специфики объектов права собственности.

В рассматриваемом случае информационной собственности ввиду перечисленных выше особенностей информации как объекта права собственности (копируем ость, перемещаемость, отчуждаемость) закон должен регулировать отношения субъектов, а также субъектов и объектов права собственности на информацию в целях защиты прав как собственника, так и законных владельцев и пользователей информации для защиты информационной собственности от разглашения, утечки — несанкционированного ознакомления с ней, ее обработки, в частности копирования, модификации или уничтожения |76|. Учитывая возможность хищения информации вместе с ее носителем, необходимо указать и на эту угрозу, в результате осуществления которой могут также произойти утечка и утрата информации. Под модификацией информации понимается несанкционированное ее изменение, корректное по форме и содержанию, но другое по смыслу.

Впервые в правовой практике России информация определяется в качестве объекта права в первой части Гражданского кодекса РФ (ст. 128), принятой Государственной Думой 21.10.94 г. Федеральным законом "Об информации, информатизации и защите информации" от 20.02.95 г. определено, что информационные ресурсы, т. е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника (ст. 4.1, ст. 6.1). Этим же законом впервые вводится понятие документированной информации с ограниченным доступом (ст.


10.2), которая подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную информацию (т. е. представляющую коммерческую, личную, служебную и другие тайны).

Таким образом можно определить цель обеспечения безопасности информации, которая заключается в защите прав собственности на нее, и задачи безопасности информации, которые заключаются в защите ее от утечки, модификации и утраты.

1.6. ИНФОРМАЦИЯ КАК КОММЕРЧЕСКАЯ ТАЙНА Понятие "коммерческой тайны" введено в нашу практику с I января 1991 г. статьей 33 закона "О предприятиях в СССР", которая гласит:

"1. Под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка) которых могут нанести ущерб его интересам.

2. Состав и объем сведений, составляющих коммерческую тайну, определяются руководителем предприятия".

Для того чтобы иметь возможность контролировать деятельность предприятий.

Правительство России выпустило 5 декабря 1991 г. постановление № 35 "О перечне сведений, которые не могут составлять коммерческую тайну". В настоящее время готовится к выходу закон "О коммерческой тайне".

Порядок защиты государственной тайны регулируется Законом РФ "О государственной тайне" и постановлением Правительства РФ "Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" от 4.09.95 г. № 870. Защита информации и прав субъектов в области информационных процессов и информатизации регулируется главой 5 Федерального закона РФ "Об информации, информатизации и защите информации", принятого Государственной Думой 25 января 1995 г.

Поскольку вопрос защиты государственной тайны хорошо рассмотрен и на этот счет имеется достаточно много материала (например, в журнале "Вопросы защиты информации" ВИМИ за 1995 г.), целесообразно в данной книге уделить некоторое внимание вопросу коммерческой тайны. Ниже приводятся предложения по ее содержанию для тех, кто впервые сталкивается с этой проблемой.

В приведенном ниже перечне сведения сгруппированы по тематическому принципу.

Предлагаемое разделение на группы носит рекомендательный характер и может быть изменено в зависимости от специфики сведений, составляющих коммерческую тайну конкретного предприятия (организации). Сведения, включенные в данный перечень, могут быть коммерческой тайной только с учетом особенностей конкретного предприятия (организации).

1. Сведения о финансовой деятельности:

прибыль, кредиты, товарооборот;

финансовые отчеты и прогнозы;

коммерческие замыслы;

фонд заработной платы;

стоимость основных и оборотных средств;

кредитные условия платежа;

банковские счета;

плановые и отчетные калькуляции.

2. Информация о рынке:

цены, скидки, условия договоров, спецификация продукции;

объем, история, тенденции производства и прогноз для конкретного продукта;

рыночная политика и планы;

маркетинг и стратегия цен;

отношения с потребителями и репутация;

численность и размещение торговых агентов;

каналы и методы сбыта;

политика сбыта;

программа рекламы.

3. Сведения о производстве и продукции:

сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий;

сведения о планируемых сроках создания разрабатываемых изделий;

сведения о применяемых и перспективных технологиях, технологических процессах, приемах и оборудовании;

сведения о модификации и модернизации ранее известных технологий, процессов, оборудования;

производственные мощности;

состояние основных и оборотных фондов;

организация производства;

размещение и размер производственных помещений и складов;

перспективные планы развития производства;

технические спецификации существующей и перспективной продукции;

схемы и чертежи отдельных узлов, готовых изделии, новых разработок;

сведения о состоянии программного и компьютерного обеспечения;

оценка качества и эффективности;

номенклатура изделий;

способ упаковки;

доставка.

4. Сведения о научных разработках:

новые технологические методы, новые технические, технологические и физические принципы, планируемые к использованию в продукции предприятия;

программы НИР;

новые алгоритмы;

оригинальные программы.

5. Сведения о системе материально-технического обеспечения:

сведения о составе торговых клиентов, представителей и посредников;

потребности в сырье, материалах, комплектующих узлах и деталях, источники удовлетворения этих потребностей;

транспортные и энергетические потребности.

6. Сведения о персонале предприятия:

численность персонала предприятия;

определение лиц, принимающих решение.

7. Сведения о принципах управления предприятием:

сведения о применяемых и перспективных методах управления производством;

сведения о фактах ведения переговоров, предметах и целях совещаний и заседании органов управления;

сведения о планах предприятия по расширению производства;

условия продажи и слияния фирм.

8. Прочие сведения:

важные элементы систем безопасности, кодов и процедур доступа к информационным сетям и центрам;

принципы организации защиты коммерческой тайны.

Законом Российской Федерации от 2 декабря 1990 г. "О банках и банковской деятельности" введено понятие "банковской тайны".

Под банковской тайной (БТ) подразумевается обязанность кредитного учреждения сохранять тайну по операциям клиентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов того или иного клиента, тайну по операциям, счетам и вкладам своих клиентов и корреспондентов [83]. Иначе банковскую тайну можно определить как личную тайну вкладчика банка. В итоге коммерческая тайна банка включает коммерческую тайну самого банка и личную тайну вкладчика.

Глава 2. ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. КЛАССИФИКАЦИЯ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ Автоматизированные системы обработки информации (АСОИ) или автоматизированные системы обработки данных (АСОД) в настоящее время получили различное воплощение. Деление и классификацию указанных средств и систем по видам до настоящего времени нельзя считать до конца определенными. Как наиболее подходящую для выполнения поставленной задачи принимаем за основу классификацию, предложенную в работе [7]. Однако в указанной классификации отсутствуют понятия автоматизированной системы управления и ее составной части — комплекса средств автоматизации, которые должны быть приняты во внимание, поскольку они также получили широкое распространение, и проблема защиты информации в них также актуальна. Учитывая принципиальное сходство по номенклатуре технических средств, полагаем, что к комплексам средств автоматизации можно отнести все указанные в классификации сосредоточенные системы, а также некоторые локальные вычислительные сети как системы обработки данных с ограниченным по территории распределением входящих технических средств. А вычислительную сеть, абонентами которой являются комплексы средств автоматизации системы телеобработки с иерархической организацией отношений между собой, можно назвать автоматизированной системой управления. Поэтому предложенная классификация АСОД по видам может иметь структуру, представленную на рис. 2.1.

Столь широкий диапазон рассматриваемых систем выбран не только по причине общей проблемы защиты информации, но и потому, что все Автоматизированные системы обработки данных Рис. 2.1. Классификация АСОД по способу построения перечисленные виды АСОД могут входить в состав одной и той же региональной или глобальной вычислительной сети или АСУ. Очевидно, что концепция безопасности информации, теория и основные принципы построения ее защиты в них должны быть едиными. Такому подходу способствует также и то, что ввод-вывод, хранение, обработка и передача информации во всех видах АСОД строятся на базе типовых методов и средств.

Поиск подобных методов и средств в обеспечении безопасности информации также является основной задачей при проектировании АСОД.

Для детального исследования и представления указанных систем с позиций возможного несанкционированного доступа к информации и постановки задачи рассмотрим элементы их построения, начиная с ЭВМ как основного базового элемента. Ниже рассмотрены структурные схемы и основные принципы построения перечисленных выше АСОД.

2.2. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ЦЕНТРАЛИЗОВАННОЙ ОБРАБОТКОЙ ДАННЫХ Классическая структурная схема ЭВМ представлена на рис. 2.2 |46|.

Арифметическо-логическое устройство (АЛУ) производит арифметические и логические преобразования над поступающими в него машинными словами, т. е. кодами определенной длины, представляющими собой числа или другой вид информации.

Память хранит информацию, передаваемую из других устройств, в том числе поступающую в машину извне через устройство ввода, и выдает во все другие устройства информацию, необходимую для протекания вычислительного процесса. Память ЭВМ в большинстве случаев состоит из двух существенно отличающихся по своим характеристикам частей:

быстродействующей основной, или оперативной (внутренней), памяти (ОП) и сравнительно медленнодействующей, но способной хранить значительно больший объем информации внешней памяти (ВП). Непосредственно в вычислительном процессе участвует только ОП, и лишь после окончания отдельных этапов вычислений из ВП в ОП передается информация, необходимая для следующего этапа решения задачи.

Управляющее устройство (УУ) автоматически, без участия человека, управляет вычислительным процессом, посылая всем другим устройствам сигналы, предписывающие им те или иные действия. В частности, УУ указывает ОП, какие слова должны быть переданы в АЛУ и в другие устройства, включает АЛУ на выполнение нужной операции и помещает полученный результат в ОП.

Последовательность арифметических и логических операций, которые надо произвести над исходными данными и промежуточными результатами для получения решения задачи, называют алгоритмом решения задачи численным методом. Поэтому алгоритм можно задать указанием, какие следует произвести операции, в каком порядке и над какими словами. Описание алгоритма в форме, воспринимаемой ЭВМ, называется Программа состоит из отдельных команд. Команды должны быть программой.

закодированы в цифровом виде.

Перед решением задачи на ЭВМ программа и исходные данные должны быть помещены в ее память. Предварительно эта информация наносится на магнитные диски или на магнитную ленту путем соответствующего намагничивания участков ее поверхности.

Затем при помощи устройства ввода программа и исходные данные считываются и переносятся в ОП. Информация может вводиться в ОП непосредственно с клавиатуры дисплея или электрифицированной пишущей машинки.

Рис. 2.2. Структурная схема ЭВМ Устройство вывода служит для выдачи из машины результатов расчета, например, путем печатания их на электрифицированных печатных устройствах или отображения на экране дисплея.

При помощи пульта управления оператор пускает и устанавливает машину, а при необходимости может вмешиваться в процесс решения задачи.

Средства программного обеспечения и аппаратные средства являются двумя взаимосвязанными компонентами современной вычислительной техники.

Система программного (математического) обеспечения ЭВМ представляет собой комплекс программных средств, в котором можно выделить операционную систему, комплект программ технического обслуживания и пакеты прикладных программ (рис. 2.3) [46].

Операционные системы являются важнейшей и центральной частью программного обеспечения ЭВМ и предназначены для эффективного управления вычислительным процессом, планирования работы и распределения ресурсов ЭВМ, автоматизации процесса подготовки программ и организации их выполнения при различных режимах работы машины, облегчения общения оператора с машиной.

Операторы не имеют прямого доступа к устройствам ЭВМ. Связь операторов с ЭВМ (точнее, с ее аппаратными средствами) производится при помощи операционной системы, обеспечивающей определенный уровень общения человека с машиной. Уровень общения в первую очередь определяется уровнем языка, на котором оно происходит. Современные операционные системы содержат трансляторы с языков различного уровня, таких, как Си++, Паскаль, 80Ь и др.

Рис. 2.3. Структура программного обеспечения ЭВМ Комплект программ технического обслуживания, предназначенный для уменьшения трудоемкости эксплуатации ЭВМ. содержит программы проверки работоспособности ЭВМ и отдельных ее устройств, определения (диагностирования) мест отказов.

Рис. 2.4. Вычислительный комплекс с прямой связью между ЭВМ Пакеты прикладных программ (ППП) представляют собой структурированные комплексы программ (часто со специализированными языковыми средствами), предназначенные для решения определенных достаточно широких классов задач (научно технических, планово-экономических и др.), а также для расширения функций ОС (управления базами данных, реализации режимов телеобработки данных, реального времени и др.).

Аппаратные средства ЭВМ и система ее программного обеспечения в совокупности образуют одно-машинную систему обработки данных.

Исторически первыми и до сих пор широко распространенными являются одно машинные системы обработки данных, построенные на базе единственной ЭВМ с традиционной однопроцессорной структурой. Однако производительность и надежность существующего парка ЭВМ оказываются удовлетворительными лишь для ограниченного применения. Достигнутое к настоящему времени быстродействие электронных схем на уровне десяти миллионов операций в секунду приближается к физическому пределу.

Поэтому для повышения надежности и производительности несколько ЭВМ стали связывать между собой, образуя многомашинный вычислительный комплекс (ВК).

В двухмашинном ВК связь чаще всего осуществляется через адаптер, обеспечивающий обмен данными между каналами ввода-вывода (КВВ) двух ЭВМ (рис. 2.4) и передачу сигналов прерывания.

Лучшие условия для взаимодействия процессов обработки данных, когда все процессоры имеют доступ ко всему объему данных, хранимых в оперативных запоминающих устройствах (ОЗУ), и могут взаимодействовать со всеми периферийными устройствами комплекса. Вычислительный комплекс, содержащий несколько процессоров с общей оперативной памятью и периферийными устройствами, называется многопроцессорным. Принцип построения таких комплексов иллюстрируется рис. 2.5.

Процессоры, модули оперативной памяти (МП) и каналы ввода-вывода (КВВ), к которым подключены периферийные устройства (ПУ), объединяются в единый комплекс с помощью средств коммутации, обеспечивающих доступ каждого процессора к любому модулю оперативной памяти и каналу ввода-вывода, а также возможность передачи данных между последними.

Многомашинные и многопроцессорные вычислительные комплексы рассматриваются как базовые средства для создания систем обмена данными различного назначения.

Рис. 2.5. Многопроцессорный вычислительный комплекс Поэтому в состав вычислительного комплекса принято включать только аппаратные средства и общесистемное (базовое), но не прикладное программное обеспечение, связанное с конкретной областью применения комплекса. На последнее обстоятельство с позиций завершенности построения системы защиты информации обратим внимание, так как в дальнейшем будет рассматриваться вопрос о защищенных и незащищенных системах обработки данных.

Система обработки данных, настроенная на решение задач конкретной области применения, называется вычислительной системой. Вычислительная система включает в себя аппаратные средства и программное обеспечение, ориентированные на решение определенной совокупности задач. В вычислительную систему могут быть включены, помимо вычислительных комплексов, и другие аппаратные средства.

В последнее десятилетие начались исследования и разработки адаптивных вычислительных систем, гибко приспосабливающихся к решаемым задачам. Адаптация вычислительной системы с целью приспособления ее к структуре реализуемого алгоритма достигается за счет изменения конфигурации системы. При этом соединения между процессорами, а также модулями памяти и периферийными устройствами устанавливаются динамически в соответствии с потребностями задач, обрабатываемых системой в текущий момент времени. В связи с этим адаптивные вычислительные системы иначе называют системами с динамической структурой. За счет адаптации достигается высокая производительность в широком классе задач и обеспечивается устойчивость системы к отказам.

В зависимости от ориентирования вычислительных систем на конкретные задачи в настоящее время существует несколько направлений, по Терминалы пользователей Рис. 2.6. Система телеобработки данных которым они развиваются и при реализации которых наблюдается большое многообразие связей между элементами системы. Это системы с конвейерной обработкой информации, матричные системы, ассоциативные системы, однородные системы и среды, функционально распределенные системы, системы с перестраиваемой структурой.

Для получения данных из ЭВМ или ВК, расположенных на значительном расстоянии от пользователя, применяются системы телеобработки информации, схема одной из которых приведена на рис. 2.6.

В этих системах пользователи (абоненты) взаимодействуют с системой посредством терминалов (абонентских пунктов), подключаемых через каналы связи к средствам обработки данных — ЭВМ и ВК. Данные передаются по каналам связи в форме сообщений — блоков данных, несущих в себе, кроме собственно данных, служебную информацию, необходимую для управления процессами передачи и защиты данных от искажений.

Программное обеспечение систем телеобработки содержит специальные средства, необходимые для управления аппаратными средствами, установления связи между ЭВМ и объектами, передачи данных между ними и организации взаимодействия пользователей с программами обработки данных.

С ростом масштабов применения электронной вычислительной техники в обработке информации и обмене ею на расстоянии возникла необходимость объединения сосредоточенных систем обработки данных в вычислительные сети. Обобщенная структура вычислительной сети представлена на рис. 2.7 |47].

Целесообразность создания вычислительных сетей обусловливается возможностью использования территориально рассредоточенными пользователями программного обеспечения и информационных баз, находящихся в различных вычислительных центрах сети, возможностью организации "распределенной обработки" данных путем привлечения вычислительных ресурсов нескольких вычислительных центров сети для решения особо сложных задач. Вычислительную сеть можно рассматривать как систему с распределенными по территории аппаратными, программными и информационными ресурсами. Возможна реализация на основе вычислительных сетей распределенного (децентрализованного) банка данных, отдельные информационные базы которого создаются в местных вычислительных центрах, например в процессе функционирования АСУ отдельных предприятий и объединений, а при решении задач более высокого уровня управления используются как единая база данных.



Pages:   || 2 | 3 | 4 | 5 |   ...   | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.