авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 8 ] --

РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ ШИФРОВАНИЯ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ И В АСУ Проблема шифрования информации в сетях передачи данных и АСУ -отдельный специальный вопрос, по которому в данной главе мы ограничимся лишь нижеприведенными сведениями из зарубежных источников [29, 21].

Одной из проблем защиты информации в сетях и АСУ является сложность организации шифрования. Предлагаемые решения предусматривают проведение шифрования и дешифрования в терминалах, а информация в сети циркулирует в зашифрованном виде. Недостаток этого способа — необходимость одновременного использования большого количества ключей, так как любой терминал должен поддерживать связь с другими удаленными терминалами. Возможно и другое решение: информация шифруется только во время передачи в сети обмена данными от КСА до узла коммутации сообщений, от него до следующего узла и т. д. до следующего КСА - абонента сети. В этом случае число ключей для каждого узла и терминала ограничено количеством узлов, с которыми имеется непосредственная связь. Недостаток данного решения — возможность утечки информации в узлах коммутации сообщений, так как в них она находится в расшифрованном виде.

При использовании любого метода защитных преобразований важнейшая задача — управление большим числом ключей, необходимых для работы системы.

Предположим, что каждый терминал имеет свой уникальный ключ, известный его пользователям, и СОД, к которой относится данный терминал. В СОД этот ключ может быть защищен с помощью главного ключа, который недоступен ни одной из программ пользователей. Для текущего сеанса работы системой генерируется сеансовый ключ, передаваемый на терминал после шифрования с помощью главного ключа. Этот ключ используется на время сеанса как терминалом, так и системой.

Используемые ключи можно разделить на ключи для шифрования данных и ключи для шифрования собственно ключей. Последние должны обладать более высоким уровнем защиты. В связи с этим для их генерации необходимо обязательно использовать реальный случайный процесс.

Как в обычных криптографических системах, так и в системах с общим ключом возможность зашифровать сообщения отдельным ключом дает также неявную форму аутентификации, состоящую в том, что у передатчика должен быть секретный ключ шифрования. В шифрах с общим ключом эта криптографическая аутентификация достигается использованием в передатчике секретного ключа, а секретность сообщений обеспечивается применением при шифровании сообщения открытого ключа предполагаемого получателя. В таких шифрах аутентификация и защита от НСД — отдельные независимые друг от друга функции, тогда как в обычных шифрах эти функции сильно взаимосвязаны.

Если некоторая группа ответственных за соединение абонентов в сети использует один ключ, то все пользователи в сфере их действия образуют защищенную виртуальную подсеть. Для того чтобы пользователи могли установить защищенное соединение, им достаточно быть членами этой подсети независимо от распределения по ответственным за соединение.

Если для связи между каждой парой ответственных за соединение используются различные ключи (распределение ключей по парам), то эти ключи служат для удостоверения подлинности ответственных за соединение. Данные замечания относятся к распределению ключей по терминалам, пользователям и процессам. Любой пример распределения ключей, который шире распределения отдельных ключей по парам, образуемым ответственными за соединение на его концах, нарушает принцип минимальной осведомленности.

Ключи, действующие в большом интервале времени и исключительно для передачи новых ключей на соединения, называются первичными. Ключи, используемые в течение действия одного соединения, являются вторичными, или рабочими. Применение первичного ключа в качестве вспомогательного при распределении вторичных ключей, называется многоуровневым распределением ключей.

Количество ключей шифрования, если они применяются на уровне терминалов и тем более на уровне пользователей, резко возрастает и возникает проблема их распределения и смены. Для облегчения задачи распространения первичных ключей используются доверенные посредники в качестве активных центров распределения ключей (ЦРК).

Функции ЦРК может выполнять также центр безопасности сети (АСУ), если таковой предусмотрен в структуре СПД (АСУ).

Однако появление средств несимметричного шифрования, построенных на новых принципах, практически решило проблему распределения и рассылки ключей. Решение этой проблемы описано в разд. 31.2.

Глава 33.

УПРАВЛЕНИЕ ДОСТУПОМ К ИНФОРМАЦИИ В СЕТИ ПЕРЕДАЧИ ДАННЫХ И В АСУ Управление доступом к информации в СПД осуществляется при ее подготовке, в процессе эксплуатации и завершения работ.

При подготовке СПД и АСУ к эксплуатации управление доступом заключается в выполнении следующих функций:

• уточнении задач и распределении функций элементов сети и АСУ и обслуживающего персонала;

• контроле ввода адресных таблиц в элементы сети;

• вводе таблиц полномочий элементов сети, пользователей, процессов и т. д.;

• выборе значений, распределении и рассылке ключей шифрования по назначению;

• проверке функционирования систем шифрования и контроля полномочий.

В процессе эксплуатации управление доступом предполагает:

• контроль соблюдения полномочий элементами сети, процессами, пользователями и т. д.;

своевременное обнаружение и блокировку НСД;

• контроль соблюдения правил шифрования данных и применения ключей шифрования;

• сбор, регистрацию и документирование информации о НСД с указанием места, даты и времени события;

• регистрацию, документирование и контроль всех обращений к ин-' формации, подлежащей защите, с указанием даты, времени и данных отправителя и получателя информации;

• выбор, распределение, рассылку и синхронизацию применения новых значений ключей шифрования;

• изменение и ввод при необходимости новых полномочий элементов сети, процессов, терминалов и пользователей;

• проведение организационных мероприятий по защите информации в СПД и АСУ.

В простейшем случае управление доступом может служить для определения того, разрешено или нет пользователю иметь доступ к некоторому элементу сети. Повышая избирательность управления доступом можно добиться того, чтобы доступ к отдельным элементам сети для отдельных пользователей и элементов сети разрешался или запрещался независимо от других. И наконец, механизмы управления доступом можно расширить так, чтобы они охватывали объекты внутри элемента сети, например, процессы или файлы.

Нарушение полномочий выражается:

• в обращении с запросом или выдаче отправителем команд, не предусмотренных в списке получателей элемента сети;

• несовпадении значений предъявленного и хранимого на объекте-получателе паролей;

• получении им зашифрованной информации, не поддающейся расшифровке, и т. д.

Во всех перечисленных случаях дальнейшая обработка и передача данных кодограмм прекращается, и на объект управления безопасностью информации автоматически передается сообщение о факте НСД, его характере, имени объекта-отправителя, дате и времени события. Каждый случай НСД регистрируется и документируется на объекте получателе и объекте управления доступом в СПД и АСУ. После получения сообщения о НСД служба безопасности информации производит расследование случившегося и устанавливает причину события. Если причина события случайная, решение вопроса поручается службе обеспечения надежности, если преднамеренная — выполняются соответствующие указания должностной инструкции, разработанной данной организацией или фирмой-владельцем СПД и АСУ.

Управление доступом может быть трех видов:

централизованное управление.

• Установление полномочий производится администрацией организации или фирмы-владельца АСУ или сети. Ввод и контроль полномочий осуществляется представителем службы безопасности информации с соответствующего объекта управления;

иерархическое децентрализованное управление.

• Центральная организация, осуществляющая установление полномочий, может передавать некоторые свои полномочия подчиненным организациям, сохраняя за собой право отменить или пересмотреть решения подчиненной организации или лица;

• индивидуальное управление. В этой ситуации не существует статической иерархии в управлении распределением полномочий. Отдельному лицу может быть разрешено создавать свою информацию, гарантируя при этом ее защиту от НСД. Владелец информации может по своему усмотрению открыть доступ к ней другим пользователям, включая передачу права собственности.

Все указанные виды управления могут применяться одновременно в зависимости от характера деятельности и задач организации-владельца АСУ или сети.

При централизованном контроле полномочий на терминале возможно отображение структуры АСУ или сети. При этом каждому элементу АСУ или сети присваивается имя или номер, при отображении которых вводятся по каждому элементу следующие признаки его состояния: "введен — не введен в состав системы", "исправен — неисправен" и "нет НСД есть НСД".

Современные средства отображения позволяют реализовать эти признаки в различных вариантах, в том числе и в цветном изображении, удобном для операторов.

функции контроля и управления безопасностью информации в АСУ (сети) можно возложить на оператора АРМ СБИ КСА, являющегося управляющим объектом АСУ (сети).

На каждом элементе АСУ и сети на терминал службы безопасности информации или терминал, выполняющий его функции, информация выводится в виде списка пользователей, процессов и элементов сети (АСУ), имеющих право обращаться к данному элементу сети, процессу или пользователю, а также в виде перечня их полномочий. Соответственно по другому вызову должен быть представлен список пользователей и процессов данного элемента сети, имеющих право на выход в каналы связи сети с указанием их полномочий.

В последние годы на российском рынке приобретают популярность корпоративные (частные) цифровые сети связи, ранее в основном использовавшиеся для передачи секретной информации в оборонных отраслях промышленности. Основное назначение таких сетей — обеспечить закрытой связью абонентов, связанных корпоративными интересами. Такие сети, например, разработаны и предлагаются фирмой ИНФОТЕКС, специализирующейся на создании защищенных телекоммуникаций.

По данным этой фирмы, пакет программ сети ИНФОТЕКС может обеспечить корпоративной связью любую имеющуюся телекоммуникационную структуру: телефонные выделенные и коммутируемые каналы, как общегосударственной телефонной сети, так и ведомственных или коммерческих сетей;

линии местной телефонной связи;

спутниковые каналы;

средства стационарной и мобильной радиосвязи;

соединение компьютеров по стыку RS232;

локальные компьютерные сети;

глобальные телекоммуникационные сети с коммутацией пакетов и др. Все сетевые компоненты транспортного уровня (гл. 28) и криптозащиты в данной сети реализованы программно. Это означает, что сеть не требует специализированного оборудования и может легко наращиваться по мере развития.

Согласно рекламным материалам фирмы, сеть ИНФОТЕКС обладает следующими защитными свойствами:

• пользователь может войти в прикладную систему только в том случае, если он предъявит системе ключевую дискету и введет правильный пароль;

• два компьютера в сети смогут войти в связь только после выполнения криптографической процедуры аутентификации;

• для защиты кадров, передаваемых на канальном уровне, от помех в канале связи используется 32-разрядная контрольная сумма кадра, вырабатываемая специальными криптографическими процедурами;

• сообщение шифруется на транспортном уровне на специальных транспортных ключах даже в том случае, если пользователь не использует шифрование на прикладном уровне с использованием персональных ключей. Это означает, что сообщение проходит по всем каналам и через сервер всегда в зашифрованном виде;

• на транспортном уровне одновременно с шифрованием сообщения формируется имитозащитная сигнатура всего транспортного конверта, гарантирующая защиту от случайного и преднамеренного сообщения, от переадресации конверта и навязывания ранее переданного сообщения;

• на прикладном уровне осуществляется формирование и проверка ^цифровой подписи, которая аналогично имитозащитной сигнатуре конверта исключает возможность внесения искажений в подписанный документ;

• если необходимо, чтобы отправляемую информацию смогли прочесть только сотрудники определенного подразделения организации-получателя, то отправитель может использовать шифрование прикладного уровня на ключе, выделенном для связи двух подразделений;

ключевая структура организуется таким образом, что определенные лица, например руководители, Смогут прочесть всю информацию, циркулирующую в данном абонентском ^пункте, а другие лица — информацию, предназначенную только им;

• шифрованное и подписанное сообщение любого абонента сети может быть отправлено с любого абонентского пункта сети.

В комплект программ сети ИНФОТЕКС входит программа "Деловая почта", которая обеспечивает следующие возможности:

• контроль за исполнением документов;

• имитозащиту конвертов с сообщениями и их шифрование на транспортном уровне;

• цифровую подпись и идентификацию подписей входящих и исходящих документов;

• шифрование конфиденциальных документов;

• неограниченное число уровней доступа к конфиденциальной информации;

• контроль доставки сообщения его получателю;

• создание любых типовых электронных бланков и отчетных форм, последующую работу с ними;

• создание архивов и работу с ними;

• поддержку строгого делопроизводства: контроль за уничтожением, копированием и распечаткой переданных или полученных документов, регистрацию всех действий пользователей при работе с документами и специальном журнале;

• поиск и фильтрацию Документов по различным критериям;

• запуск внешних программ;

• использование внутренних и внешних редакторов и программ просмотра в зависимости от расширения имени файла;

• использование индивидуальной и групповой адресации абонентов;

• возможность группировать адреса абонентов по усмотрению пользователя;

• распечатку группы документов в фоновом режиме, поточный просмотр и редактирование группы документов.

Программное обеспечение сети ИНФОТЕКС не требует специальных технических средств и работает на IBM-совместимых ПК (АТ-286 и выше), Hayes-совместимых модемах и при необходимости на стандартных платах расширения последовательных портов. Данное ПО функционирует в многозадачных средах (Windows, OS/2, DESCOview и др.), поддерживает все распространенные сетевые операционные системы, как одноранговые (например, LANtastic или Windows for Worckgroups), так и с выделенным сервером (NetWare или Windows NTAS).

Глава 34.

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ В СПД И АСУ Организационные мероприятия составляют наиболее важную часть системы защиты информации в автоматизированных системах. На организационном уровне осуществляются взаимодействие элементов АСУ и СПД, синхронизация действий подсистем, объектов и персонала. В результате исследования видов информации, подлежащей защите, ее циркуляции, мест сосредоточения, а также функций и полномочий элементов АСУ и СПД определяются:

• перечень видов управляющей деятельности службы безопасности информации;

• цели, стоящие перед органами управления при обеспечении защиты информации;

• перечень подзадач, посредством решения которых реализуются цели защиты;

• распределение задач защиты между органами исполнения различных уровней;

• объемы, виды, формы и сроки представления информации вышестоящим органам управления.

Разработка функциональной структуры службы безопасности информации затрагивает главные проблемы руководства и основные идеологические концепции построения АСУ и СПД, исходя как из общих закономерностей управления организационными системами, так и из анализа особенностей технологии планирования и принятия решений, специфичных для данной АСУ и СПД.

В процессе подготовки к эксплуатации системы пользователи обучаются правилам выполнения защитных мероприятий при работе с системой, убеждаясь в их необходимости и важности. При этом по-прежнему важны подбор и расстановка кадров в соответствии с их квалификацией и функциональными обязанностями при выполнении будущих работ. При переходе на автоматизированную систему в целях защиты информации возможно потребуется перестройка структуры организации. В период реорганизации система особенно уязвима, что объясняется воздействием многих факторов. Назовем некоторые из них:

• отсутствие на первых порах привычки пользователей к новой системе и, как следствие, отсутствие осторожности и появление ошибок;

• появление ошибок разработчиков системы, включая систему защиты;

• отвлечение внимания пользователей текущими проблемами от вопросов защиты и т.

д.

В связи с этим вопросы защиты должны быть строго учтены при составлении планов работ и их реализации особенно в начальный период эксплуатации. В период подготовки и эксплуатации АСУ (СПД) проводятся организационные мероприятия в интересах выполнения функций управления, приведенных в гл. 14 и 25.

В процессе эксплуатации АСУ (СПД) в ее состав могут быть введены новые элементы или выведены по какой-либо причине старые. Перед вводом нового элемента должны быть проверены и испытаны на функционирование его системы защиты информации. После принятия решения о выводе старого элемента АСУ (СПД) необходимо скорректировать соответствующие таблицы полномочий других элементов АСУ (СПД) на предмет его исключения и удалить значения кодов его паролей, а на самом элементе удалить секретную информацию из его оперативной и при необходимости долговременной памяти, включая адресные таблицы СПД, структуру АСУ и СПД, таблицы полномочий и кодов паролей, о чем целесообразно составить соответствующий акт, подписанный ответственными исполнителями работ. Наконец, наступает такое время, когда необходима замена самой системы в целом, как морально устаревшей, на новую. Однако информация, циркулирующая в старой системе, может быть ценной и подлежать защите по сей день.

Тогда необходимо работать с каждым элементом АСУ (СПД), аналогично описанной выше процедуре работы с элементом, выводимым из системы.

В зарубежной литературе [4, 11, 70] специалисты рекомендуют соблюдать следующие требования по безопасности информации в вычислительных сетях:

• все возможные пути прохождения данных в сети от отправителя сообщения до получателя должны быть защищены. Это обычно называют безопасностью из конца в конец;

• данные никогда не должны появляться внутри сети в форме, пригодной для чтения;

•терминалы пользователей и терминалы, обслуживающие ЭВМ, должны быть способны осуществлять операцию старта и остановки в любое время, не оказывая длительного влияния на функционирование сети;

• всем пользователям, терминалам и ЭВМ должны быть присвоены уникальные идентификаторы и осуществлена проверка их подлинности при доступе в сеть;

• если исходный текст состоит только из нулей и единиц, то передаваемое сообщение шифроваться не должно;

• при отсутствии передачи сообщения в целях скрытия своей активности должен использоваться генератор шума.

При разработке системы защитных преобразований очень важна оценка объема усилий и затрат, необходимых для раскрытия ключа. Если эти затраты нарушителя превышают получаемый при этом выигрыш, система защиты считается эффективной.

Следуя концепции защиты, принятой за основу в данной работе, вводим временной фактор, так как он позволяет провести относительно стоимостного более точную оценку, т. е.

система шифрования данных считается эффективной, если объем усилий, выраженный в затратах времени для раскрытия ключа нарушителем, превышает время старения защищаемых данных.

При раскрытии нарушителем ключа следует учитывать возможность применения для этой цели современной вычислительной техники, а также ее развитие за период использования данных средств защиты в данной вычислительной сети и АСУ.

Раздел VI. ОЦЕНКА УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСОД Глава 35.

АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ Вопрос оценки защищенности информации в автоматизированных системах обработки данных (АСОД), несмотря на существующие в настоящее время решения [6, 73), является по-прежнему актуальным. Безопасность информации — важнейшая характеристика автоматизированной системы — как любая характеристика, должна иметь единицы измерения. Оценка защищенности информации необходима для определения уровня безопасности и его достаточности для той или иной системы.

Вопросам оценки защищенности информации посвящено много литературы [6, 11, 12, 24, 67 и др.]. Первыми завершившиеся выпуском нормативных документов в этой области являются работы, проводимые в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания [86] в 1991 г. приняли согласованные "Европейские Критерии" оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria) версию 1.2.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в "Оранжевой книге" или в "Оценочных критериях защищенности вычислительных систем". Шкала данных стандартов включает градации от D до А1, где уровень А1 наивысший. Классы угроз сформулированы в разделах об оценках и в классах в "Оценочных критериях".

Подход к критериям оценки систем в них [62—66] выражается в следующем.

Безответственность пользователей вызывает необходимость контроля пользовательской деятельности для обеспечения защищенности вычислительных систем. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 "Оценочных критериев...", а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное его использование. Согласно "Оценочным критериям..." такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А1.

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества.

Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности информации в вычислительных системах но уровням "Оценочных критериев..." основывается на классификации потенциальных угроз, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.

безответственностью пользователя Под понимаются такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам.

Попытка несанкционированного проникновения — термин, означающий использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих вычислительными системами.

И наконец, проникновение подразумевает полный обход всех видов системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на вычислительную систему в отношении супервизора или режима ядра или же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Следует подчеркнуть, что проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение [62—66).

Критерием оценки вычислительных систем согласно принципам классификации "Оранжевой книги" по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки.

Если состав средств недотягивает до более высокого класса, системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих вычислительных системах. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, "Оценочные критерии...", хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска [Ith. DOD/NBS Computer Securitu Conference// Computer & Security". — 1985. V. 4. - Р. 229-243.) Представитель фирмы Profile Analgsis Corp. (США) считает, что технология оценки риска не адекватна моделированию неопределенных угроз, неопределенности воздействия и неопределенности реализации гарантий. Защищенные операционные системы, основанные на "Оценочных критериях...", могут и не обеспечить достаточной безопасности [Smith G.W.

ISTAR Conference on Tactical Information Systems//Signal. — 1986. — V. 40.— № 11. — Р.

87—90]. Поскольку эти критерии принципиально не изменились, можно считать, что данные высказывания остаются в силе.

"Оценочные критерии" не работают при оценке уровня безопасности вычислительных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией.

Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия "безопасная сеть". Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.

"Европейские Критерии" рассматривают следующие составляющие информационной безопасности:

• конфиденциальность — защиту от несанкционированного получения информации;

• целостность — защиту от несанкционированного изменения информации;

•доступность — защиту от несанкционированного удержания (?!) информации и ресурсов (?!) |86|.

"Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гарантированностью, которая может быть большей или меньшей в зависимости от тщательности (?!) проведения оценки. Гарантированность затрагивает два аспекта — эффективность и корректность средств безопасности" [86]. "При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности — базовая (?), средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В Европейских Критериях определяется семь возможных уровней гарантированное™ корректности в порядке возрастания — от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности — аналог уровня О "Оранжевой книги". При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности" |86].

Приведенные выше сведения о "Европейских Критериях" проанализируем с позиций концепции безопасности информации, предложенной в данной книге.

Конфиденциальность и целостность информации — задачи обеспечения ее безопасности от утечки, модификации и утраты для ее владельца. А вот ее "доступность" должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты. Их задача — обеспечить к информации доступ, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.

Конституционное право на доступ к информации — другая проблема, не имеющая отношения к ее безопасности, — гарантирует право собственности на нее, как на вещь. А требовать, как известно, можно лишь то, на что имеешь право собственности.

Владелец информации и владелец ресурсов могут быть разными лицами. Да и могут ли быть ресурсы вычислительной системы конфиденциальными? Возможна ли их утечка?

Предметом защиты должна быть только информация Анализ применяемых в "Европейских Критериях" терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о весьма приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании автоматизированной системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка автоматизированной системы, затраты на которую разработчиком не учтены.

В 1992 г. Гостехкомиссией России (ПК. РФ) выпушен пакет временных руководящих документов по защите информации от НСД в автоматизированных системах (АС) и средствах вычислительной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС но уровням защищенности |73|. Однако и они по концепции защиты и оценки немногим отличаются от "Оценочных критериев..." США.

С позиций предлагаемой автором концепции защиты информации критерии оценки защищенности информации, используемые в "Оранжевой книге", "Европейских Критериях" и "Положении ГТК РФ", не всегда учитывают или не учитывают совсем следующие параметры защиты:

• деление средств защиты на средства защиты от случайных и преднамеренных НСД, имеющих различную физическую природу, характер воздействия и точки приложения в объекте защиты;

• образование системы взаимосвязанных преград, замыкающихся вокруг предмета защиты и препятствующих обходу преград нарушителем;

• время жизни информации, обнаружения и блокировки НСД;

• ожидаемое время преодоления преграды нарушителем. Из-за отсутствия теории и расчетных соотношений в "Оценочных критериях..." не приведены единицы измерения и количественная оценка защищенности информации в вычислительных системах.

Перечисленные факторы дают основания полагать, что "Оценочные критерии...", "Европейские Критерии" и "Временное положение..." ГТК РФ, использующие существующую концепцию защиты, действительно не дают адекватного представления о свойствах и взаимодействии звеньев защиты и, следовательно, о прочности защиты информации в вычислительной системе в целом. Предлагаемый в данной книге метод оценки, использующий новую концепцию и теорию построения защиты (разд. 16.3), по мнению автора, позволит освободиться от указанных недостатков, а также создать на практике более "эффективную систему защиты информации в АСОД на этапе ее проектирования с учетом более точных расчетных соотношений.

Как было показано выше (гл. 2, разд. 16.4), вопрос разработки средств защиты от случайных воздействий в достаточной степени решается средствами повышения надежности технических средств и достоверности информации, созданию и оценке которых посвящено много исследований |8|. Поэтому в этой работе считается целесообразным рассмотреть прежде всего вопрос оценки средств зашиты от преднамеренных НСД.

Глава 36.

ПРИНЦИПИАЛЬНЫЙ ПОДХОД К ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НСД В АСОД Безопасность информации в системах обработки данных — по способность последних создавать условия, при которых буду! существовать определенные техническим заданием гарантии ее защиты от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство АСОД обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в АСОД.

С учетом принятой концепции защиты опенка уровня защищенности информации в конкретной АСОД должна производиться в следующей последовательности:

1) оценка информации, обрабатываемой АСОД, на предмет ее ценности, секретности, мест размещения и сроков действия;

2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;

3) анализ АСОД как объекта зашиты на предмет наличия в нем максимально возможного числа каналов НСД к информации соответствующего заданной модели потенциального нарушителя;

4) проверка наличия реализованных в АСОД средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;

5) количественная оценка прочности каждого средства защиты;

6) оценка ожидаемой прочности системы защиты информации в АСОД в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на АСОД. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения АСОД, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке зашиты потребуется рассмотреть большее количество ВКНСД, большее количество средств защиты, другого качества с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в АСОД. При этом возможны два подхода:

• эталонный — ориентированный только на квалифицированного нарушителя профессионала;

• дифференцированный — в зависимости от квалификации нарушителя. При первом подходе на оцениваемой АСОД можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной АСОД, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в вычислительных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р1 0,999, можно отнести к 1 классу, Р2 0, — ко II классу, Р3 0,9 — к III классу.

Однако на практике во многих АСОД могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первою подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на АСОД оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителя — понятие весьма относительное и приближенное, предлагается всех нарушителей разбить на четыре класса:

I класс — высококвалифицированный нарушитель-профессионал;

II класс — квалифицированный нарушитель-непрофессионал;

III класс — неквалифицированный нарушитель-непрофессионал;

IV класс — недисциплинированный пользователь. При этом каждому классу нарушителей в КСА будут соответствовать согласно разд. 16.3 и 16.5 определенное число возможных каналов несанкционированного доступа:

I классу — все ВКНСД, возможные в КСА на текущий момент времени;

II классу — все ВКНСД, кроме ПЭМИН и магнитных носителей с остатками информации;

III классу — только следующие ВКНСД:

терминалы пользователей;

аппаратура документирования и отображения;

машинные и бумажные носители информации;

технологические пульты и органы управления;

внутренний монтаж аппаратуры;

внутренние линии связи между аппаратными средствами КСА;

IV классу — только следующие ВКНСД:

терминалы пользователей;

машинные носители информации и документы.

Для распределенных АСОД: региональных и глобальных сетей и АСУ из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-,2-и 3-му классам. Входящие в их состав КСА могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 16.6 классификация потенциального нарушителя ориентируется на выполнение определенною набора требовании к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс — все требования;

11 класс — все требования, кроме сокрытия факта передачи сообщения;

III класс— все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя но отношению к объекту защиты: вне контролируемой территории — является ли нарушитель посторонним лицом или на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим КСА. Если нарушителем становится пользователь, то для пего не является преградой контрольно пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.

Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество ВКНСД и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.

Глава 37.

МЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КСА 37.1. АНАЛИЗ КСА КАК ОБЪЕКТА ЗАЩИТЫ С учетом выбранной модели нарушителя определяем в КСА возможные каналы несанкционированного доступа Для более полного представления процесса оценки рассмотрим ВКНСД, ожидаемые от квалифицированного нарушителя-профессионала, находящегося в исходной позиции вне объекта защиты. Тогда оценка защиты от нарушителя более низкого класса будет отличаться меньшим количеством ВКНСД, вероятностью преодоления нарушителем преграды, количеством путей и вероятностью ее обхода.

Представим контур защиты информации в КСА с централизованной обработкой в виде таблицы соответствия выбранных средств защиты всем установленным ранее возможным каналам НСД (табл. 37.1).

После того как для заданной модели нарушителя найдены все возможные каналы НСД и на них установлены средства защиты, считаем, что наш виртуальный защитный контур замкнулся.

Таблица 37. Возможные каналы НСД к информации КСА и средства защиты, рекомендуемые для их перекрытия № Наименование ВКНСД Класс защиты Состав средств в контуре защиты Прочнос п/п 111 IV (звенья защитного контура) ть звена 1 II защиты 1. Терминалы пользователей + + + + Система опознания и P разграничения доступа к информации 2. Аппаратура отображения + + + — Система разграничения и P и документирования контроля доступа в помещения информации объекта защиты информации 3. Ремонтируемая и ++ Система контроля ввода вывода P профилактируемая аппаратуры в (из) рабочий контур аппаратура - обмена информацией 4. Носители информации, ++ + + Учет и разграничение доступа к P перемещаемые в пределах носителям охраняемой зоны (ленты, Верификация информации P диски, барабаны) Шифрование информации P Резервирование информации P 5. Документы ++ + + Учет, регистрация и разграниче- P ние доступа к документам 6. Носители программного ++ + + Учет, регистрация и разграниче- P обеспечения (ленты, ние доступа к носителям ПО диски) Верификация ПО P Резервирование ПО P 7. Носители остатков ин + Стирание информации P формации (ОЗУ, ДЗУ, Наложение записи случайной P ленты, диски, бумага) последовательности чисел Уничтожение носителей P 8. Средства загрузки про- ++ — — Средства контроля доступа к P граммного обеспечения загрузке ПО 9. Аппаратура передачи ++ — — Система контроля вскрытия P данных во внешние аппаратуры каналы связи 10. Технологические пульты ++ + — Система контроля вскрытия P и органы управления аппаратуры 11. Внутренний монтаж ++ + — То же P аппаратуры 12. Внутренние линии связи ++ + — То же P между аппаратными средствами КСА 13. Внешние каналы связи ++ — — Система опознания и P КСА разграничения доступа к информации (на входе в КСА) Шифрование информации (на выходе КСА) P 14. Мусорная корзина ++ Средства уничтожения отработан- P ных носителей информации Окончание № Наименование ВКНСД Класс защиты Состав средств в контуре защиты Прочнос п/п 111 IV (звенья защитного контура) ть звена 1 II защиты 15. Побочное электромагнит- + Средства снижения уровня P ное излучение и наводка излучения и наводок с информации на цепях установлением границ электропитания, заземле- контролируемой зоны объекта ния, на вспомогательных защиты, оборудованной системой и по сторонних коммуни- охранной сигнализации и кациях, сервисном контрольно-пропускным пунктом оборудовании 16. Персональные ЭВМ Система защиты информации в GПЭВМ ПЭВМ 17. Локальные Система защиты информации в GЛВС вычислительные сети ЛВС Примечания:1. Знак "+" — означает наличие ВКНСД: знак "—" — отсутствие ВКНСД.

2. Пароли являются элементом системы опознания и разграничения доступа пользователей к информации КСА.

3. Контроль целостности программного обеспечения производится относительно редко (как правило, один раз в рабочую смену), что не позволяет в процессе функционирования КСА обнаружить нарушителя в момент совершения НСД.

Поэтому такая мера считается профилактической и здесь в расчет не принимается. Но для защиты от случайных воздействий эта мера эффективна и ее наличие обязательно во всех случаях.

4. Системы оценки защиты информации в ПЭВМ и ЛВС рассмотрены в отдельном разделе:

GПЭВМ - группа показателей безопасности информации в ПЭВМ;

— GЛВС группа показателей безопасности информации в ЛВС. Данные показатели учитываются, если ПЭВМ или ЛВС входят в состав КСА.

Далее для контролируемых ВКНСД определяем его прочность, величина которой будет равна прочности наиболее слабого звена защитного контура, для чего определяем по формуле (16.15) прочность защиты каждого звена защиты и сравниваем результаты. При этом для ВКНСД, закрытых двумя и более средствами защиты, расчет прочности производим по формуле (16.18). Для неконтролируемых ВКНСД расчет прочности звена защиты ведем по формуле (16.4). В их число войдут значения P5, P6, P8, P10, P11, P14.

37.2. ОЦЕНКА ПРОЧНОСТИ СИСТЕМЫ ОПОЗНАНИЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ (СОРДИ) Оценку прочности СОРДИ производит по формуле (16.15) с учетом трех описанных ниже параметров.

1. Вероятность преодоления преграды нарушителем со стороны законного входа в систему РНР определяем по формуле n Pнр (37.1) AS где АS — количество возможных значении кодов паролей согласно формуле (11), п — количество попыток подбора кода пароля, обычно н проекте допускают три попытки на случаи возможных ошибок законного пользователя;

А — число символов н выбранном алфавите кода: для русского алфавита А = 33;

к алфавиту возможно добавление цифр от 0 до 9, тогда А = 43 и т. д.;

.S — длина кода пароля в количестве символов.

Вероятность обхода преграды Pобх, оцениваем как вероятность несанкционированного доступа нарушителя к действительным значениям кода пароля, хранимого в вычислительной системе и у самого пользователя. Кроме того, необходимо оценить вероятность несанкционированного доступа к информации помимо кодов паролей. Учитывая возможность нескольких путей обхода, для определения вероятности необхода преграды нарушителем в формуле (16.15) принимаем:

— Pобх1 вероятность НСД к действительным значениям кодов паролей, хранимым в КСА;

— Pобх2 вероятность НСД к действительным значениям кодов паролей, хранимым у пользователя;

Pобх3 — вероятность НСД к информации путем обхода системы кодов паролей.

Например, непосредственный физический доступ к памяти ЭВМ, в которой хранятся коды паролей в открытом виде, или чтение их значений на экране терминала.

Значения Pобх1 Pобх2… Pобхk определяются в пределах от 0 до 1 экспертным путем на основе опыта специалистов. При экспертной оценке вероятности наступления того или иного события (Pнр, Pобх и т. д.) предлагается в целях унификации метода принять за основу следующие градации значений:

Р = 0 — событие невозможно;

Р = 0,2 — событие маловероятно;

Р = 0,5 — событие вероятно наполовину;

Р = 0,8 — событие вполне вероятно;

Р = 0,95 — вероятность события высокая;

Р = I — событие произойдет наверняка.

Если коды паролей хранятся в КСА в закрытом криптографическим способом виде, величина вероятности НСД к ним определяется путем анализа эффективности этого способа на данном КСА. Эффективность этого способа может привести Pобх1 = 0. Если пользователь вводит пароли в присутствии посторонних лиц и они отображаются на экране, величина Pобх приближается к единице. Если коды паролей хранятся в памяти пользователя и он скорее всего для лучшего запоминания записал их в своей записной книжке, вероятность перехвата кодов паролей выше, чем если бы одна часть символов КП хранилась бы в памяти пользователя, а другая часть — в носителе КП. Если имеется свободный физический доступ к памяти ЭВМ или операционной системе ПО, величина Pобх приближается к единице.

Однако, если при анализе Pобх выясняется, что обход возможен через ВКНСД, указанный в табл. 37.1, считаем, что для данной преграды Pобхк = 0 так как он закрывается другой преградой.

Такой подход позволяет провести глубокий и всесторонний анализ системы защиты КСА и с достаточно высокой достоверностью оценить прочность не только исследуемой преграды, но и ее роль в создании замкнутого контура защиты.

2 Вероятность обнаружения и блокировки НСД в системе опознания и разграничения доступа. Она определяется способностью соответствующей программы к отработке данной функции при несовпадении введенного кода пароля с хранимым в памяти КСА и выводе ее результата на терминал службы безопасности. При этом необходимо — установить (измерить) tобл интервал времени от момента несовпадения КП до момента отображения на экране терминала службы безопасности сообщения о НСД, местонахождении, дате и времени события. Это время должно составлять величину не более 1 с. Увеличение этого времени позволяет нарушителю, если не предусмотрена специальная блокировка, повторить попытку подбора кода-пароля, что ведет к снижению прочности преграды, оговоренной выше при расчете Pнр. При удовлетворительном выполнении программой СОРДИ заданных функций по обнаружению и блокировке можно считать, что Pобл = 1. При увеличении количества возможных попыток подбора КП пересчитывается Pнр.

Количество возможных попыток НСД при этом определяется по формуле n = tобл / tр (37.2) где tобл - время обнаружения и блокировки НСД;

tр - время реакции (ответа) вычислительной системы на ввод кода пароля.

Задача несанкционированной блокировки нарушителем работы СОРДИ по своей сути рассматривалась выше при анализе возможного обхода данной преграды. Однако совсем нелишне проанализировать возможность скрытого несанкционированного подхода к этому программному модулю. Например, со стороны пульта системного программиста, пульта ЭВМ и других средств КСА. Если обнаруживается, что есть один такой канал и этот канал НСД находится в числе указанных в табл. 37.1 и он закрывается соответствующим средством защиты, считаем, что Pобх = 0- Если обнаруживается ВКНСД, не учтенный в табл.

37.1, на него предусматривается соответствующее средство защиты, вероятность преодоления которого и будет составлять Pобх Вероятность влияния отказа системы СОРДИ на Pобл рассчитывается исходя из надежности работы данного программного модуля и аппаратных средств, участвующих в работе СОРДИ за ожидаемый период эксплуатации КСА, и вероятности совпадения времени отказа с временем совершения НСД. Однако исходя из наиболее "опасного" случая считаем вероятность совпадения близкой к 1. Тогда расчет ведем с учетом только вероятности отказа системы.

3. Итоговая прочность СОРДИ. Она определяется по наименьшему значению прочности одного из ее звеньев, описанных выше.

37.3. ОЦЕНКА ПРОЧНОСТИ СИСТЕМЫ РАЗГРАНИЧЕНИЯ И КОНТРОЛЯ ДОСТУПА В ПОМЕЩЕНИЯ ОБЪЕКТА ЗАЩИТЫ Используя для оценки P2 ту же формулу (16.15), получим для нее значения Pнр, Pобх,Pобл и Pотк данной преграды.

Pнр определяется исходя из технических данных входного замка на двери помещения, режима работы КСА, наличия системы охранной сигнализации и значений ее параметров.

При круглосуточном режиме работы, как правило, ограничиваются кодовым замком на двери. При перерывах в работе, когда в помещении никого не должно быть, аппаратура выключается, помещение ставится на дистанционный централизованный контроль охранной сигнализации (о ее оценке прочности речь пойдет ниже). Поэтому мы рассмотрим только круглосуточный режим работы, при котором Pнр будет определяться по формуле (37.1), где число попыток подбора кода выбираем равным п = 1, так как считаем, что в роли элементов обнаружения выступают законные пользователи, которые согласно инструкции должны сообщать о посторонних лицах, пытающихся проникнуть в помещение. В идеальном случае кодовый замок должен быть связан с системой охранной сигнализации, на которую должен подаваться дежурному сигнал при несовпадении неправильно набранного кода замка аналогично системе СОРДИ. На рынке средств защиты уже появились сообщения о подобного рода системах. Тогда расчет их Pнр должен производиться по методике расчета прочности СОРДИ, приведенной выше.

Вероятность обхода преграды нарушителем Pобх должна оцениваться непосредственно на месте, т.


е. путем осмотра помещения на предмет прочности стен и отсутствия посторонних люков, повреждений стен, потолка, окон. Особое внимание следует обратить на расположение окон и конструкцию их рам, форточек, замков, этажность помещения, вентиляцию. Если помещение расположено на 1-м этаже, на окнах необходимо проверить установку датчиков охранной сигнализации. Величину Pобх определяем от 0 до экспертным путем на основе опыта специалистов. Pобх зависит также от способа хранения и периодичности замены кода замка. Например, величину Pобл принимаем равной 0,5 при контроле несанкционированного доступа самими пользователями. При наличии связи с охранной сигнализацией Pобл принимаем равной 0,99. Эти цифры, разумеется, могут быть уточнены на конкретной системе.

Величины Pобл и Pотк системы с кодовым замком оцениваются экспертами от 0 до 1 по его конструкции и техническим данным. А для системы, связанной с охранной сигнализацией, Pобл и Pотк оцениваются также с учетом и ее параметров.

37.4. ОЦЕНКА ПРОЧНОСТИ СИСТЕМЫ КОНТРОЛЯ ВЫВОДА АППАРАТУРЫ ИЗ РАБОЧЕГО КОНТУРА ОБМЕНА ИНФОРМАЦИЕЙ, ПОДЛЕЖАЩЕЙ ЗАЦИТЕ При оценке прочности системы контроля вывода аппаратуры из рабочего контура обмена информацией во время ремонта и профилактики входящих в КСА технических средств считаем, что попытка нарушителя, находящегося в зоне КСА, отличной от зоны рабочего места функционального контроля (РМФК), с которого выводится техническое средство из рабочего контура, ввести его снова в рабочий контур КСА маловероятна.

Следовательно, можно принять Pнр = 0. Но возможность обхода этой меры у нарушителя существует из-за ошибок оператора РМФК. Факт несанкционированного вскрытия аппаратуры и доступа к ней обнаруживается системой контроля вскрытия аппаратуры (СКВА) на устройстве контроля вскрытия аппаратуры, устанавливаемом на АРМ СБ. Если на его терминал выводится информация о состоянии рабочего контура обмена информацией, разрешение на вскрытие аппаратуры, не выведенной из рабочего контура, дано не будет.

Таким образок, при оценке Pобх данной преграды необходимо руководствоваться уровнем автоматизации этого процесса. Возможность скрытой блокировки данной преграды Pобл принимаем равной нулю, так как для этого нужно изменить программное обеспечение, доступ к которому закрыт системой СКВА. Величиной Pотк здесь, по-видимому, можно = пренебречь, т е. принять Pотк 0 так как время и частота функционирования этой защитной процедуры достаточно малы по отношению к остальному времени функционирования КСА.

К тому же вероятность попадания отказа именно на этот период также мала. Поэтому P3 для табл. 37.1 целесообразно рассчитывать по упрощенной формуле:

P3 = (1- Pобх).

Pобл принимаем равной 1, так как при попытке нарушителя преодолеть эту преграду путем отключения данной процедуры он будет обнаружен наверняка оператором РМФК или системным оператором КСА.

37.5. ОЦЕНКА ПРОЧНОСТИ СРЕДСТВ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИНФОРМАЦИИ НА НОСИТЕЛЯХ Как показала практика, наиболее уязвимыми для несанкционированного доступа являются носители программного обеспечения и информации. Этому способствуют отдельная унифицированная конструкция носителей, относительно малые ее габаритные размеры и масса, большие объемы хранимой информации, хранение и транспортировка на них операционных систем и прикладных программ.

Отдельная конструкция носителя привлекает возможностью доступа к большим объемам информации, не требующего высокой технической квалификации нарушителя, который может просто похитить носитель. Унифицированная конструкция носителя облегчает задачу подмены носителя. Малые габариты и вес позволяют похитить носитель незаметным образом. Остатки информации на носителях даже после обычного стирания позволяют ее прочитать с помощью специальной аппаратуры.

Особенностью средств зашиты информации на носителях является необходимость учитывать (в зависимости от требований технического задания) вероятность попадания носителя с защищаемой информацией за пределы объекта защиты, где средства обнаружения и блокировки НСД и, следовательно, риск нарушителя отсутствуют.

Прочность защиты информации в этом случае должна возрастать и достигать такой величины, когда время преодоления ее нарушителем будет больше времени жизни информации, размещенной на носителе. Поэтому оценка подобной ситуации должна проводиться по отдельному показателю.

Для защиты информации и программного обеспечения на носителях используются организационные, аппаратные, программные и криптографические средства.

В качестве организационной меры применяются учет и регистрация носителей в специальном журнале, в котором регистрируются все носители информации. Носитель должен иметь заводской номер, маркировку и паспорт, в котором отмечаются дата и содержание записанной информации или программного изделия, контрольная сумма.

Носитель выдается пользователю под расписку в журнале.

Данная организационная мера служит определенного рода преградой для нарушителя. Но эффективность ее при активной деятельности квалифицированного нарушителя все же невысока. Однако ее применение необходимо во всех системах, включая и несекретные. Прочность такой преграды зависит в основном от качеств человека, ответственного за нее. Поэтому воздержимся от ее оценки и оставим эту меру в качестве резерва.

Эффективной мерой защиты информации и программного обеспечения на носителях является верификация. Существует несколько способов верификации: контрольное суммирование простое, фрагментарное, по определенному маршруту;

модульный диалог и т.

д. Эффективность каждого метода определяется специалистами при конкретной реализации вычислительной системы. Контрольное суммирование по определенному маршруту, который хранится в тайне, вполне пригодно для ответственных КСА для защиты от квалифицированного нарушителя-непрофессионала.

Но верификация указанными методами защищает лишь от подмены носителя и разрушения информации или программного обеспечения неквалифицированным нарушителем. Поэтому его с успехом можно применить для защиты программного изделия, которое относительно редко содержит секретную информацию. Вероятность непреодоления этой преграды оцениваем по формуле (16.15), где:

— Pобх вероятность несанкционированного доступа к действительному алгоритму суммирования;

Pобх = 1 – Pнбн, где Pнбн — вероятность необнаружения подмены носителя;

Pотк — вероятность случайного отказа системы проверки контрольной суммы, по видимому, должна быть близка к нулю, так как интервал времени проверки достаточно мал и попадание отказа в этот интервал времени маловероятно. Даже если это событие произойдет, проверку можно провести на исправной системе позднее.

Более эффективной преградой для нарушителя-профессионала является криптографическая защита (шифрование) информации на носителях. Прочность этой преграды P6, рассчитывается по формуле (16.4), где при оценке Pобх оценивается способ хранения ключа дешифрования информации.

Резервирование информации и программного обеспечения — организационно техническая мера, не требующая пояснений;

она применяется во всех системах для защиты от потерь. Эту меру пока в расчет не принимаем и используем также в качестве резервной, но проверка ее наличия обязательна.

Для защиты от НСД нарушителя-профессионала к остаточной информации на носителях в ответственных системах применяется многократное наложение записи случайной последовательности символов на остаточную информацию. Прочность этой преграды P9 можно считать близкой к 1 при гарантированной автоматической записи по команде "стирание", при ручной записи необходима экспертная оценка в пределах от 0 до 1.

Процедура физического уничтожения носителя вместе с остаточной информацией производится при отсутствии технической возможности записи указанным выше методом.

Прочность этой преграды оценивается специалистами при анализе конкретного оборудования, предназначенного для уничтожения конкретных носителей.

Простое стирание информации на носителях пригодно лишь для защиты от неквалифицированных нарушителей.

37.6. ОЦЕНКА ПРОЧНОСТИ СИСТЕМЫ КОНТРОЛЯ ВСКРЫТИЯ АППАРАТУРЫ Прочность системы контроля вскрытия аппаратуры оценивается по формуле (16.15).

Метод оценки описан в гл. 16 при выводе этой формулы.

37.7. ОЦЕНКА ПРОЧНОСТИ СРЕДСТВ ЗАЩИТЫ ОТ ПОБОЧНОГО ИЗЛУЧЕНИЯ И НАВОДОК ИНФОРМАЦИИ Прочность средств защиты от побочного излучения и наводок информации оценивается вероятностью перехвата информации нарушителем, находящимся вне территории объекта защиты, так как критерием возможного перехвата является отношение "сигнал-шум" на границе объекта защиты. Величину этой вероятности определяют опытные специалисты путем анализа средств защиты, измерении сигнала и специальных исследований.


Оценку этой преграды можно производить также по формуле (16.15) При этом вероятность приема сигнала за пределами контролируемой зоны обозначим через Pнр. Для нарушителя, пытающегося попасть на контролируемую территорию, роль преграды выполняет система охранной сигнализации по периметру этой территории и контрольно пропускной пункт, являющиеся неотъемлемой составной частью защиты информации от побочного электромагнитного излучения и наводок (ПЭМИН).

Оценка вероятности их возможного непреодоления нарушителем согласно принятой методике также оценивается по формуле (16.15). Но по отношению к рассматриваемому ВКНСД (ПЭМИН) охранная сигнализация и КПП считаются средствами перекрытия обходных путей НСД. Поэтому в расчет прочности защиты от ПЭМИН включается Pобх1 = (1- Pохр) и Pобх2 = (1 — Pкпп) В качестве Pотк рассматривается вероятность отказа аппаратных средств защиты от ПЭМИН, применяемых на оцениваемой вычислительной системе.

37.8. ОЦЕНКА СРЕДСТВ РЕГИСТРАЦИИ ОБРАЩЕНИЙ К ИНФОРМАЦИИ, ПОДЛЕЖАЩЕЙ ЗАЩИТЕ Средства регистрации обращений к информации, подлежащей защите, являются достаточно эффективной мерой, которая также требует оценки качества: исполнения программы регистрации (все ли обращения регистрируются, с какими атрибутами), вероятности ее обхода пользователем-нарушителем, возможности скрытного отключения, времени работы, безотказности.

Однако регистрация событий с отложенным обнаружением скорее служит для профилактических целей и последующего анализа прошедшей ситуации, в связи с чем эту меру целесообразно считать обязательной, по все же резервной, т. е. дублирующей другие меры защиты.

37.9. ОЦЕНКА ЭФФЕКТИВНОСТИ СРЕДСТВ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КСА Средства управления защитой информации в КСА не указаны в перечне средств защиты ВКНСД, но они выполняют эту функцию, являясь важной составной частью перечисленных в табл. 37.1 средств защиты. Управление обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование аппаратных, программных и организационных средств защиты, ведение статистики и прогнозирование событий. Все эти параметры учитываются при оценке прочности отдельных средств защиты КСА. В результате оценка эффективности средств управления защитой может проводиться лишь с качественной стороны на предмет реализации защиты как единого механизма — системы защиты информации в техническом смысле решения задачи: технологии управления, состава аппаратных и программных средств управления и организационных мероприятий, наличия централизации контроля и управления защитой.

Оценка степени централизации контроля и управления защитой предполагает оценку степени охвата отдельных средств защиты средствами контроля и управления. Этот параметр определяет вероятность обхода защитных преград нарушителем, устанавливаемую экспертным путем. В ответственных системах все преграды должны находиться под централизованным контролем. Оценка эффективности средств управления защитой информации должна даваться отдельным показателем. При этом важную роль играет степень автоматизации контроля функционирования той или иной защитной преграды.

Данный показатель можно определить по отношению количества преград с автоматической подачей сигнала НСД на централизованное средство контроля к общему количеству преград, используемых в системе защиты информации в КСА. Это отношение можно выразить формулой:

КА = NA / N где КА — коэффициент автоматизации;

NA — количество средств защиты с автоматической подачей сигнала и блокировкой нсд;

N — общее количество средств защиты в КСА.

Такая оценка необходима для определения степени приближения полученных значении прочности защиты к действительным. Чем больше автоматизированных средств защиты, тем меньше экспертных оценок, достоверней результаты оценок и выше гарантии эффективности защиты.

37.10. ОЦЕНКА ПРОЧНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В КСА С РАЗЛИЧНЫМИ ТРЕБОВАНИЯМИ С учетом моделей нарушителя для систем различного назначения и предъявляемых требований должны существовать различные критерии оценки достаточности защитных мер.

Рассмотренный выше метод оценки касается наиболее ответственных систем, ориентированных на нарушителя-профессионала, расположенного вне объекта защиты, т. е.

которому для выполнения НСД к информации необходимо преодолеть контролируемую границу территории объекта, систему контроля доступа в помещение объекта и т. д.

Нарушитель-пользователь уже имеет определенные полномочия по санкционированному доступу к информации в соответствии со своими функциональными обязанностями и задачами. Это означает, что ему известен код пароля для прохода через систему опознания и разграничения доступа к информации, подлежащей защите, в объеме, определенном таблицей полномочий, заданных ему администратором КСА.

Ожидаемой целью пользователя-нарушителя может стать попытка выйти за пределы своих полномочий и получить доступ к информации других пользователей КСА, например он может подобрать чужой код пароля, подсмотреть его украдкой или похитить носитель и т. д., а также выйти на секретную информацию методом массированных специально составленных запросов с целью использования возможных программных ошибок или сбоев аппаратуры. Это говорит о необходимости применения аппаратуры и программного обеспечения с высокой надежностью.

Пользователь может воспользоваться и другими возможностями: например, снять лишнюю копию информации, подменить носитель и т. д. Тем не менее успех в попытках нарушителя зависит от уровня прочности средств защиты перечисленных ранее ВКНСД, который оценивается указанными выше методами для конкретной вычислительной системы.

В число возможных нарушителей включаются также лица из технического и нетехнического обслуживающего персонала. Уровень эффективности средств защиты в подобного рода ситуациях в первую очередь определяется уровнем организации и выполнения требований по разграничению доступа. Для более строгой оценки можно проанализировать возможности НСД с позиций каждого лица, обслуживающего и работающего с КСА, по приведенным выше методикам, что может оказать влияние на уточнение его полномочий и совершенствование организационных защитных мероприятий.

Оценка прочности защиты информации от квалифицированного нарушителя непрофессионала предполагает исключение некоторых ВКНСД из таблицы оценки:

например, побочное электромагнитное излучение и наводки, а также остатки информации на магнитных носителях после стирания.

При оценке защиты системы от неквалифицированного нарушителя можно из числа ВКНСД исключить ремонтируемую аппаратуру, средства загрузки ПО, мусорную корзину, а также упростить требования к средствам защиты информации и программного обеспечения на носителях, ограничась учетом и регистрацией информации и носителей, резервированием информации.

37.11. ВЫВОДЫ И ПРЕДЛОЖЕНИЯ Таким образом, уровень требуемой защиты КСА может быть определен в первом приближении одним из четырех классов. Эти уровни подобно уже существующим методам определяются сначала выбранными числом ВКНСД и соответствующим набором средств защиты. Однако простое наличие последних еще не гарантирует достаточный уровень защиты. Например, даже такая эффективная защита, как шифрование, может оказаться слабым средством, если применен не тот метод криптографического преобразования или выбран легко угадываемый код ключа или пароля.

Определение числовых значений прочности защиты покажет результаты, близкие к действительным. Достаточность уровня прочности защиты для конкретного КСА будет определяться величиной, указанной в техническом задании.

Величина уровня прочности защиты, вводимая в техническое задание, может задаваться после накопления определенного опыта по анализу и оценке прочности по предлагаемому методу как отдельных средств защиты, так и КСА в целом. Примерная формулировка требований по защите информации от преднамеренного НСД может быть такой: комплекс средств автоматизации изделия должен обеспечивать возможность защиты информации от преднамеренного несанкционированного доступа по I классу с прочностью защиты не ниже 0,98. Возможно окажется удобней понятие риска или вероятности успеха = — PСЗИ)- В нашем примере PНСД = 0,02.

нарушителя, величина которой будет равна PНСД ( Достаточны или недостаточны эти значения — покажет практика. Но сейчас уже можно считать их реальными, так как для оценки сложных КСА необходимо учитывать перестраховку — принятую нами ранее наиболее "опасную" модель поведения нарушителя, а также относительно большой риск нарушителя (в 98 случаях из 100) быть пойманным. При этом следует отметить существенную разницу в величинах вероятности успеха нарушителей в двух случаях: когда должна работать система обнаружения и блокировки НСД (информация сохраняет свою цену постоянно) и не должна (информация со временем теряет свою цену). В первом случае нарушитель рискует, а во втором — нет.

Для полной оценки безопасности информации от НСД в КСА, следуя предлагаемой концепции защиты, необходимо также иметь в виду оценку вероятности НСД от случайных воздействий, а также сочетание преднамеренных несанкционированных действий со случайными отказами, сбоями системы обработки информации. Общий подход к решению этого вопроса заключается в оценке вероятности появления из всего потока возможных случайных ошибок таких, которые на выбранном интервале времени работы КСА приводят к модификации, утрате или утечке информации. В связи с тем, что эта задача требует отдельных исследований (в гл. 12 намечено лишь направление решения этой проблемы), целесообразно ограничиться пока только данными по оценке достоверности всего потока информации существующими методами. В будущем предполагается в эту оценку включить группу показателей, например, оценку вероятности следующих случайных событий:

• вывода на посторонние устройства действительных значений кодов паролей;

• вывода секретной информации при вводе неправильного пароля;

• вывода информации на устройство, для нее не предназначенное;

• формирования несанкционированных команд и сообщений.

Оценку защиты от сочетания преднамеренных и случайных воздействий можно проводить по наличию и качеству исполнения и функционирования программы учета, регистрации и блокировки передачи повторных команд и сообщений, вводимых Пользователем. В случае превышения количества допустимых повторов данная программа должна блокировать сообщения, формировать и передавать на терминал СБИ информацию о факте, месте и времени НСД. Данная программа одновременно выполняет и задачу защиты ресурсов вычислительного комплекса, которые при интенсивной преднамеренной загрузке могут быть заняты обработкой несанкционированных запросов или команд, что в свою очередь может привести к снижению производительности КСА, вплоть до блокировки его функционирования.

Особого внимания заслуживает защита информации и средств ее обработки от программных вирусов. С одной стороны, это специально разработанные человеком программы-вредители, которые можно отнести к разряду преднамеренных НСД, а с другой — факт попадания этих программ в КСА может быть событием случайного характера.

Ввиду особой специфики вопроса защиты от программных вирусов, связанных с появлением и большим распространением персональных компьютеров, он рассмотрен отдельно в разд.

39.4.

В итоге оценка защищенности информации от НСД в КСА может складываться из группы показателей, учитывающих физическую природу, условия воздействия и системный подход к безопасности информации и определяющих ее уровень. Такими показателями могут служить уровни безопасности:

• от преднамеренного НСД;

• от случайных воздействий;

• от сочетания случайных и преднамеренных несанкционированных воздействий;

• от программных вирусов.

Уровень безопасности информации от преднамеренных НСД в КСА определяется двумя показателями:

• прочностью защиты информации на контролируемых каналах НСД к информации данного КСА;

• прочностью защиты информации на неконтролируемых каналах НСД к информации данного КСА.

Данное количество показателей определено различными условиями пребывания информации и риском нарушителя. Они будут резко отличаться между собой уровнем достаточности.

Уровень безопасности информации от случайных воздействий можно определить пока группой следующих показателей [9]:

• временем обнаружения и локализации отказов аппаратуры с точностью до съемного элемента;

• полнотой контроля функционирования КСА;

• достоверностью контроля функционирования КСА. Приведенные методики оценки средств защиты, особенно в отношении оценки путей обхода, не претендуют на полноту. Их задача — представить методологию подхода и подготовить базу для разработки нормативных документов, позволяющих по единым методикам в ближайшем будущем получать гарантированные качественные и количественные показатели уровня безопасности информации в создаваемых АСОД.

Глава 38.

МЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ И В АСУ Согласно принципиальному подходу к оценке защиты, приведенному в гл. 36, и концепции защиты, описанной в разд. 16.6, рассмотрим возможные каналы НСД в вычислительной сети и АСУ, характерные для нарушителя-профессионала, и соответствующие им средства защиты, приведенные в гл. 27. Возьмем перечень ВКНСД, представленный в описании концепции защиты в вычислительных сетях и АСУ, и разместим его с соответствующими средствами защиты (табл. 38.1). При этом полагаем целесообразным для вычислительной сети и АСУ оценку уровня защищенности информации в будущем проводить только для двух классов нарушителей: первого и второго.

Количество ВКНСД на уровне сети и АСУ для обоих классов одинаковое, а уровень безопасности информации будет определяться количественными показателями уровней прочности средств защиты, примененных в конкретной системе на элементах сети (АСУ), и выполнением требований по обеспечению безопасности информации в каналах связи, приведенных в разд. 16.6.

По-прежнему считаем предметом защиты информацию, циркулирующую в сети (или АСУ), как нечто целое, т. е. фактом НСД считаем попытку несанкционированного доступа хотя бы на одном из ее элементов, канале связи или на тракте передачи данных.

Значения уровней безопасности или прочности защиты элементов сети (или АСУ) берем готовыми, рассчитанными для каждого элемента по методике оценки прочности защиты информации в КСА, рассмотренной в разд. 16.5. Независимо от того, входили или не входили в КСА элемента сети (или АСУ) средства управления, перечисленные в табл. 38.1, необходимо дать оценку прочности их средств защиты от НСД в рамках вычислительной сети (или АСУ).

Так как предполагается идентификаторы объектов передавать в открытом виде и защищать Их кодом цифровой подписи, оценка прочности системы контроля и разграничения доступа к информации сети (или АСУ) производится по формуле (16.15) на основе методики оценки стойкости к компрометации шифрования информации с открытым ключом По ней оценивается время, затрачиваемое потенциальным нарушителем на преодоление этой защиты.

Оценка средств защиты в каналах связи и в трактах передачи данных может определяться по формуле (16.15) с учетом криптографического преобразования (шифрования) информации, примененного в данной вычислительной сети (или АСУ), где при оценке Pобх рассматриваем способы хранения и передачи ключей дешифрования, а также выбранный метод шифрования и уровень развития криптоанализа на момент оценки. При этом необходимо проанализировать выполнение требований по безопасности информации, приведенных в разд. 16.6, на соответствие заданному классу потенциального нарушителя.

Таблица Возможные каналы НСД к информации сети (или АСУ) и распределение средств защиты № Наименование ВКНСД Средства защиты Уровень без п/п опасности 1. ВКНСД КСА - элемента сети Система безопасности информации GЭС (АСУ) КСА - ЭС (АСУ) (GЭАСУ) 2 Средства управления конфигура- Система опознания и разграничения Р цией сети (АСУ) доступа к информации СПД (АСУ) 3 Средства управления структурно- То же Р адресными таблицами сети (АСУ) 4 Средства управления полномочи- » Р ями элементов сети(АСУ) 5 Средства управления полномочи- » Р ями пользователей сети(АСУ) 6 Средства управления функцио- » Р нальным контролем сети(АСУ) 7 Каналы связи Система защиты информации в Ркс каналах связи Системы защиты информации в 8 Тракты передачи данных Ртд трактах передачи данных Система безопасности информации 9 Средства управления безопас- РЭС управляющего КСА — ЭС (АСУ) ностью информации в сети (АСУ) (РЭАСУ) Примечание. GЭС1 (GЭАСУ) включает группу показателей КСА - элемента сети (АСУ), приведенных в гл. 37.

После того как проведена оценка отдельных средств защиты но каждому ВКНСД, возможна интегральная количественная и качественная оценка уровня безопасности информации в вычислительной сети (или АСУ) в целом.

Сведение всех параметров защиты в данном случае к одному показателю, так же как и в КСА, по-видимому, не представляется возможным, так как и здесь результат решения задачи зависит каждый раз от первоначальных условий: модели поведения нарушителя и условий его "работы". Как было упомянуто выше, мы рассматриваем квалификацию нарушителей двух классов: 1 — профессионала и II — непрофессионала. Класс нарушителя должен задаваться в техническом задании на систему. Результаты оценки уровня безопасности информации при этом для разных систем могут даже приближаться друг к другу в количественном выражении. Но фактически результат оценки, полученный для нарушителя 1 класса, разумеется, должен считаться выше результата, полученною для нарушителя II класса.

Условия же "работы" нарушителя, связанные с наличием и отсутствием его риска, принципиально влияют на конечный результат оценки, присутствуют в любой системе и должны быть рассмотрены каждый и отдельности- Поэтому предлагается для оценки уровня безопасности информации в вычислительных сетях применять группу следующих показателей (см. табл. 38.1). В показатель оценки уровня безопасности информации в сети включается группа показателей защиты информации элемента сети с наименьшими значениями (наиболее слабого звена защиты информации в сети). Отдельными показателями целесообразно представить группу показателей КСА-элемента сети, в состав которого входят средства управления безопасностью информации в сети (или АСУ) как наиболее важного элемента защиты. При этом класс нарушителя в элементе сети и на сетевом уровне должен быть задан на одном уровне. Если по каким-либо причинам класс защиты одного из элементов сети оказался ниже требований сетевого уровня, показатели этого уровня безопасности должны быть рассчитаны заново в соответствии с сетевыми требованиями.

Если в результате нового расчета уровень безопасности информации элемента сети все же не удовлетворяет требованиям к вычислительной сети, прочность его защиты увеличивается.

Уровень безопасности информации на элементах АСУ может быть ниже уровня безопасности ее в сети, если это оправдано экономически и отвечает заданным требованиям к безопасности информации, обрабатываемой в АСУ.

Все вышеизложенное касалось защиты информации и средств ее обработки от преднамеренных НСД в вычислительной сети и АСУ, построенной на ее базе. Особенностью оценки уровня безопасности информации в АСУ является расчет отдельных показателей для вычислительной сети как средства передачи данных и для средств обработки информации в АСУ на абонентском уровне, так как информация абонентов вычислительной сети должна быть недоступна для технического персонала сети и системные отношения на абонентском уровне отличаются от системных отношений в сети передачи данных. Оценку уровня безопасности информации в АСУ в целом целесообразно производить по следующим показателям:



Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.