основы безопасности и надежности ис

389
Задачи на расчет надежности

Upload: anti4ek

Post on 11-Nov-2014

2.674 views

Category:

Technology


1 download

DESCRIPTION

Основы безопасности и надежности ИС. Кафедра УИР Тепляков А.А.

TRANSCRIPT

Page 1: основы безопасности и надежности  ис

Задачи на расчет надежности

Page 2: основы безопасности и надежности  ис

Основы безопасности и надежности ИС

Кафедра УИРТепляков А.А.

Page 3: основы безопасности и надежности  ис

Введение При анализе проблематики, связанной с информационной

безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Page 4: основы безопасности и надежности  ис

Предмет и объект защиты Информация Носители информации Системы сбора, передачи,

обработки, хранения и представления информации

Page 5: основы безопасности и надежности  ис

Информация (Закон «Об информатизации)

«сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления»

Page 6: основы безопасности и надежности  ис

Особенности информации     она нематериальна;    информация хранится и

передается с помощью материальных носителей;

любой материальный объект содержит информацию о самом себе или о другом объекте.

Page 7: основы безопасности и надежности  ис

Свойства информации Информация доступна человеку,

если она содержится на материальном носителе

Информация имеет ценность Ценность информации изменяется со

временем Информация покупается и продается Количество информации сложно оценить

Page 8: основы безопасности и надежности  ис

Ценность информации Ценность информации определяется

степенью ее полезности для владельца. Обладание достоверной информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках.

Page 9: основы безопасности и надежности  ис

Изменение информации во времени

где Со - ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; τ - время от момента возникновения информации до момента ее устаревания.

Page 10: основы безопасности и надежности  ис

Способы получения информации   проведением исследований;   покупкой информации; противоправным

добыванием информации.

Page 11: основы безопасности и надежности  ис

Цель получения информации

получение прибыли или преимуществ перед конкурентами, противоборствующими сторонами.

Для этого информация: - продается на рынке;- внедряется в производство для получения

новых технологий и товаров, приносящих прибыль;

-  используется в научных исследованиях; - позволяет принимать оптимальные решения

в управлении.

Page 12: основы безопасности и надежности  ис

Оценка количества информации

Page 13: основы безопасности и надежности  ис

Энтропийный подход

(формула Шеннона)

где N-длина сообщения, Pi - вероятность появления в сообщении символа i;

к - количество символов в алфавите языка.

Page 14: основы безопасности и надежности  ис

Тезаурусный подход (Ю.А. Шрейдер)

Основан на рассмотрении информации как знаний. Согласно этому подходу количество информации, извлекаемое человеком из сообщения, можно оценить степенью изменения его знаний. Структурированные знания, представленные в виде понятий и отношений между ними, называются тезаурусом. Структура тезауруса иерархическая. Понятия и отношения, группируясь, образуют другие, более сложные понятия и отношения.

Page 15: основы безопасности и надежности  ис

Практический подход На одном носителе информации для разных людей

может содержаться больше или меньше, по крайней мере, по двум причинам. Во-первых, разные люди могут разместить на странице различное количество сведений об одном и том же объекте, процессе или явлении материального мира. Во-вторых, разные люди могут извлечь из одного и того же текста различное количество полезной, понятной для них информации. Даже один и тот же человек в разные годы жизни получает разное количество информации при чтении книги.

Page 16: основы безопасности и надежности  ис

Особенности информации как предмета защиты

двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;

высокая степень автоматизации обработки и передачи информации;

концентрация большого количества информации в ВС.

Page 17: основы безопасности и надежности  ис

Объектом обеспечения информационной безопасности

является информационная система или автоматизированная система обработки данных (АСОД) - комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации и, в частности, включающее

♦  ЭВМ всех классов и назначений; ♦  вычислительные комплексы и системы; ♦ вычислительные сети (локальные,

региональные и глобальные).

Page 18: основы безопасности и надежности  ис

Объект защиты трактуется в расширенном смысле. Для сосредоточенных ИС или

элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.

Page 19: основы безопасности и надежности  ис

Безопасность информации -

состояние вычислительной системы и всех ее всех компонент, при котором обеспечивается защита информации от возможных угроз на требуемом уровне, т.е. риски не превышают заданных значений

Page 20: основы безопасности и надежности  ис

Система защиты информации

единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности.

Page 21: основы безопасности и надежности  ис
Page 22: основы безопасности и надежности  ис

Основные понятия ИБ Угроза – потенциально возможное действие, нарушающее безопасность ИС Атака – способ реализации угрозы Уязвимость – недостаток в реализации ИС, или ее компоненте, создающий

возможность нанесения ущерба ИС Канал утечки – совокупность передатчика, приемника и среды передачи

информации. Механизм безопасности – средство определения или предотвращения атаки Сервис безопасности – способ реализации механизма безопасности Политика безопасности - согласованная совокупность механизмов

и сервисов безопасности, адекватную защищаемым ценностям и окружению, в котором они используются

Page 23: основы безопасности и надежности  ис

Основные составляющие ИБ Доступность Целостность Конфиденциальность информационных ресурсов и

поддерживающей инфраструктуры

Page 24: основы безопасности и надежности  ис

Доступность

возможность за приемлемое время получить требуемую информационную услугу.

Page 25: основы безопасности и надежности  ис

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, можно выделить ее как важнейший элемент информационной безопасности.

Page 26: основы безопасности и надежности  ис

Целостность

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Page 27: основы безопасности и надежности  ис

Целостность можно подразделить на

статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Page 28: основы безопасности и надежности  ис

Конфиденциальность Защищенность от

несанкционированного доступа к информации

Page 29: основы безопасности и надежности  ис

Угрозы

Основные определения и критерии классификации

Page 30: основы безопасности и надежности  ис

Угроза -

потенциальная возможность определенным образом нарушить информационную безопасность.

Page 31: основы безопасности и надежности  ис

Чаще всего угроза является следствием наличия уязвимых мест или каналов утечки информации в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Page 32: основы безопасности и надежности  ис

Классификация угроз по аспекту информационной безопасности

(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

Page 33: основы безопасности и надежности  ис

Защищаемые интересы в информационной сфере

Личности Общества Государства

Иерархическая классификация

Угрозы информационной безопасности

Видовая классификация

Политические Экономические Организационные

Глобальные Региональные Локальные

Относительно объекта защиты

Внутренние Внешние

Относительно источника угрозы

Антропогенные Техногенные Стихийные

Page 34: основы безопасности и надежности  ис

Политические угрозы возможности неблагоприятных

воздействий, приводящие к проблемам связанным со стабильностью и эффективностью действия политической системы. Это могут быть угрозы, связанные с взаимоотношениями между различными странами, политическими партиями и другими группами людей внутри и вне страны.

Page 35: основы безопасности и надежности  ис

Экономические угрозы приводящие к ухудшению

экономического положения страны, организации, системы. Экономические угрозы могут быть обусловлены внешними или внутренними причинами.

Page 36: основы безопасности и надежности  ис

Организационные угрозы направленные на нарушение и

снижение эффективности действия организационной структуры объекта, в качестве которого может выступать страна, организация, отдельная информационная система.

Page 37: основы безопасности и надежности  ис

Наиболее распространенные угрозы ИБ

Page 38: основы безопасности и надежности  ис

Угрозы доступности- отказ пользователей; - внутренний отказ

информационной системы;

- отказ поддерживающей инфраструктуры.

Page 39: основы безопасности и надежности  ис

Обусловленные пользователями - непреднамеренные ошибки

- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

-невозможность работать с системой в силу отсутствия соответствующей подготовки;

- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Page 40: основы безопасности и надежности  ис

отступление (случайное или умышленное)

от установленных правил эксплуатации; выход системы из штатного режима

эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

ошибки при конфигурировании системы; отказы программного и аппаратного

обеспечения;

Источники внутренних отказов ИС

Page 41: основы безопасности и надежности  ис

… разрушение данных; разрушение или повреждение аппаратуры. По отношению к поддерживающей

инфраструктуре рекомендуется рассматривать следующие угрозы:

нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

разрушение или повреждение помещений.

Page 42: основы безопасности и надежности  ис

Основные угрозы целостности

- кражи и подлоги;

- с целью нарушения статической целостности : ввод неверных данных; изменение данных;

- с целью нарушения динамической целостности : нарушение атомарности транзакций,

переупорядочение,

дублирование данных,

внесение дополнительных сообщений (сетевых пакетов и т.п.)

- отказ от совершенных действий.

Page 43: основы безопасности и надежности  ис

Основные угрозы конфиденциальности

Page 44: основы безопасности и надежности  ис

Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Конфиденциальную информацию можно разделить на предметную и служебную.

Page 45: основы безопасности и надежности  ис

Угрозы конфиденциальности

размещение конфиденциальных данных в среде, где им не обеспечена необходимая защита;

перехват данных; методы морально-психологического

воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

злоупотребление полномочиями

Page 46: основы безопасности и надежности  ис

Источники угроз информационной безопасности

Действия субъекта (антропогенные угрозы);

Технические средства (техногенные угрозы);

Стихийные источники.

Page 47: основы безопасности и надежности  ис

Внешние субъекты, действия которых могут привести к нарушению ИБ

недобросовестные партнеры;

конкуренты; политические противники

Page 48: основы безопасности и надежности  ис

Внутренние субъекты, действия которых могут привести к нарушению ИБ

персонал учреждения; персонал филиалов; специально внедренные

агенты

Page 49: основы безопасности и надежности  ис

Угрозы применительно к корпоративной сети

Кража Подмена (модификация) Уничтожение (разрушение) Нарушение нормальной работы

(прерывание) Ошибки Перехват информации

(несанкционированный)

Page 50: основы безопасности и надежности  ис

Кража технических средств (винчестеров, ноутбуков,

системных блоков); носителей информации (бумажных,

магнитных, оптических и пр.); информации (чтение и несанкционированное

копирование); средств доступа (ключи, пароли, ключевая

документация и пр.).

Page 51: основы безопасности и надежности  ис

Подмена

операционных систем; систем управления базами данных; прикладных программ; информации (данных), отрицание

факта отправки сообщений; паролей и правил доступа.

Page 52: основы безопасности и надежности  ис

Уничтожение технических средств (винчестеров,

ноутбуков, системных блоков); носителей информации (бумажных,

магнитных, оптических и пр.); программного обеспечения (ОС,

СУБД, прикладного ПО) информации (файлов, данных) паролей и ключевой информации.

Page 53: основы безопасности и надежности  ис

Нарушение нормальной работы

технических средств (винчестеров, ноутбуков, системных блоков);

носителей информации (бумажных, магнитных, оптических и пр.);

программного обеспечения (ОС, СУБД, прикладного ПО)

информации (файлов, данных) паролей и ключевой информации.

Page 54: основы безопасности и надежности  ис

Ошибки

при инсталляции ПО, ОС, СУБД; при написании прикладного ПО; при эксплуатации системного ПО; при эксплуатации технических

средств.

Page 55: основы безопасности и надежности  ис

Перехват информации (несанкционированный)

за счет ПЭМИ от технических средств; за счет наводок по линиям электропитания; за счет наводок по посторонним проводникам; по акустическому каналу от средств вывода; по акустическому каналу при обсуждении

вопросов; при подключении к каналам передачи

информации;за счет нарушения установленных правил доступа

(взлом).

Page 56: основы безопасности и надежности  ис

Внутренние угрозы, напрямую зависящие от свойств техники

некачественные технические средства обработки информации;

некачественные программные средства обработки информации;

вспомогательные средства (охраны, сигнализации, телефонии);

другие технические средства, применяемые в учреждении.

Page 57: основы безопасности и надежности  ис

Внешние угрозы, напрямую зависящие от свойств техники

средства связи; близко расположенные опасные

производства; сети инженерных коммуникации

(энерго-, водоснабжения, канализации);

транспорт.

Page 58: основы безопасности и надежности  ис

Стихийные источники пожары; землетрясения; наводнения; ураганы; другие форс-мажорные

обстоятельства; различные непредвиденные

обстоятельства; необъяснимые явления.

Page 59: основы безопасности и надежности  ис

Неделарированные возможности устройств и программ

Page 60: основы безопасности и надежности  ис

Для своей вновь создаваемой ИС используются готовые ПЭВМ и программное обеспечение. Но широкое использование готовых устройств и программ создает канал для воздействия на информационную безопасность как за счет не устраненных ошибок, так и за счет сознательного внедрения в них вредоносных компонент как при их создании так и в процессе эксплуатации.

Page 61: основы безопасности и надежности  ис

Внедренное ПО в процессе эксплуатации характеризуется

Вредоносной функцией; Способом распространения; Внешним представлением. пример – компьютерные

вирусы

Page 62: основы безопасности и надежности  ис

Механизмы вредоносного воздействия внедрения другого вредоносного

ПО; получения контроля над

атакуемой системой; агрессивного потребления

ресурсов; изменения или разрушения

программ и/или данных

Page 63: основы безопасности и надежности  ис

По механизму распространения различают: вирусы - код, обладающий способностью к

распространению (возможно, с изменениями) путем внедрения в другие программы;

"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Page 64: основы безопасности и надежности  ис

Каналы утечки информации

Page 65: основы безопасности и надежности  ис

Классификация по природе возникновения

Естественные;Искусственные

Page 66: основы безопасности и надежности  ис

Каналы утечки могут быть обусловлены: Людьми (небрежность, злой

умысел, внешнее воздействие); Носителями (плохо

организованный доступ, хищения, отработанные носители);

Используемыми техническими средствами и помещениями.

Page 67: основы безопасности и надежности  ис

Акустические(речевая

информация)

ЭМИ(в т.ч. оптического

диапазона)Смешанные

Утечка с носителей(с носителями)

Контактное или бесконтактное подключение к электронным устройствам

Закладные устройства съема акустической и видеоинформации

Лазерный съем акустической информации

Дистанционный съем видеоинформации

Съем акустической информации остронаправленными микрофонами

Утечка информации по цепям заземления, громкоговорящей связи, оповещения, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания

Каналы утечки путем ЭМ излучения высокой частоты в различных устройствах

Недостаточная звукоизоляция стен и перекрытий

Исследование производственных и бытовых отходов

Акустоэлектрические преобразования

Утечка через телефонные и факсимильные аппараты

Виброканалы по сетям отопления, водо- и газоснабжения, строительным конструкциямСпецифические каналы утечки СВТ

Персонал

ОБЩИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Page 68: основы безопасности и надежности  ис

Специфические каналы утечки информации СВТ 

Электромагнитные излучения и наводки Цепи электропитания и заземления Акустический канал съема информации с

матричных принтеров Оптический канал съема с экрана монитора Технологические отходы

Page 69: основы безопасности и надежности  ис

Вибрационный эффект используется при прослушивании помещения

с применением аппаратуры, устанавливаемой на плотных конструкциях, выходящих за пределы помещения (несущие конструкции здания, дверные и оконные рамы, трубы систем отопления, водоснабжения, канализации, закладные трубы проводных коммуникаций, элементы крепления осветительных приборов, подвесных потолков, предметов интерьера и т.д.).

Page 70: основы безопасности и надежности  ис

Микрофонный эффект позволяет прослушивать помещение с

помощью аппаратуры, подключаемой к проводным линиям различных технических средств (радиосеть, телефон, сигнализация и т.д.). Этот же эффект может быть использован путем использования специальных радиоприемников, если в прослушиваемом помещении при переговорах находится включенная радиоэлектронная аппаратура, излучающая модулированные речевым сигналом электромагнитные колебания.

Page 71: основы безопасности и надежности  ис

Оптический эффект возникающий на незащищенном оконном стекле во время

переговоров, может быть использован для прослушивания помещения со значительного расстояния с применением специальной лазернооптической аппаратуры, не требующей предварительного проникновения в помещение для установки датчиков. Кроме того, возможно прослушивание речевой информации из помещения через оконные проёмы в случае, если в контролируемом помещении внедрён передатчик с использованием оптических излучателей, может быть использован оптический эффект, возникающий в оптоволоконных кабелях связи, находящихся в помещении.

Page 72: основы безопасности и надежности  ис

Электрические и магнитные поля

возникают в технических средствах или проводных коммуникациях в результате работы воспроизводящей или звукозаписывающей аппаратуры, работы микрофона или технических средств связи. Прослушивание путем высокочастотного навязывания осуществляется в результате создания мощного высокочастотного поля в области прослушиваемого помещения или высокочастотного электрического сигнала в проводниках Электронные устройства, находящиеся в помещении и имеющие элементы, параметры которых изменяются под воздействием низкочастотного сигнала модулируют высокочастотный сигнал "навязывания" речевой информацией, который принимается злоумышленником на специальный приемник.

Page 73: основы безопасности и надежности  ис

Акустические колебания возникающие при речевом обмене информации, могут

распространяться за пределы помещения при недостаточной звукоизоляции ограждающих конструкций, либо за счет умышленного ослабления звукоизоляции. Прослушивание может осуществляться путем непосредственного перехвата акустических колебаний воздушной среды, в том числе распространяющихся при переговорах за пределы помещения, с последующим их преобразованием для передачи на расстояние в модулированные радиосигнал, электрический сигнал или оптическое излучение (как правило, в инфракрасном диапазоне).

Page 74: основы безопасности и надежности  ис

Визуально-оптический канал

(видеокамеры, фотоаппаратура, оптические приборы) используется для считывания или копирования информации с документов, экранов мониторов и т.д.. Причиной утечки информации по визуально-оптическому каналу могут стать: неправильная установка дисплея, позволяющая осуществлять наблюдение из соседнего здания, присутствие посторонних лиц при работе с конфиденциальной информацией, бесконтрольно оставленные на рабочих столах документы, в отдельных случаях - чтение разговора по движению губ и жестикуляции и т.д..

Page 75: основы безопасности и надежности  ис

Использование микропередатчиков

и радиозакладок подключаемых в разрыв телефонной линии или

работающих на бесконтактном принципе индуктивного съема электрического сигнала. Такие устройства могут быть установлены в любом месте телефонной линии от аппарата до АТС и передавать снимаемую информацию на значительное расстояние. Прослушивание передаваемой информации может осуществляться с помощью перестроенного обычного или специализированного радиоприёмника. При телекоммуникационном обмене данными между вычислительными системами нарушитель может наблюдать за её прохождением, не вторгаясь в информационный поток.

Page 76: основы безопасности и надежности  ис

Паразитные связи и наводки Элементы цепи, тракты, соединительные

провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи.

Page 77: основы безопасности и надежности  ис

Основными видами паразитных связей в схемах электронных устройств являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источники питания и заземления радиоэлектронных средств.

Page 78: основы безопасности и надежности  ис

Побочные излучения

– радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронных устройствах, кроме процессов модуляции.

Page 79: основы безопасности и надежности  ис

Утечка информации по цепям заземления

Rз2Rз1

Rзо

Page 80: основы безопасности и надежности  ис

Взаимные влияния в линиях связи Тип линии Преобладающее

влияниеМеры защиты

Воздушные линии связи

Систематическое влияние, возрастающее с увеличением частоты сигнала

Скрещивание цепей, оптимальное расположение цепей

Коаксиальный кабель

Систематическое влияние через третьи цепи, с повышением частоты влияние убывает вследствие поверхностного эффекта

Экранирование и ограничение диапазона рабочих частот снизу

Симметричный кабель

Систематическое и случайное влияние, возрастающее с частотой

Оптимизация шагов скрутки и конструкций кабеля; пространственное разделение цепей, экранирование

Оптический кабель Систематическое и случайное влияние, от частоты сигнала практически не зависит

Экранирование оптических волокон, пространственное разделение оптических волокон

Page 81: основы безопасности и надежности  ис

Методы обеспечения информационной безопасности

Page 82: основы безопасности и надежности  ис

Классификация правовые; организационные; инженерно-технические; экономические.

Page 83: основы безопасности и надежности  ис

Правовые методы обеспечения информационной безопасности

Page 84: основы безопасности и надежности  ис

При применении должны обеспечиваться

права личности и общества на доступ к информации; права на неприкосновенность частной жизни; права на информацию с ограниченным доступом; права на объекты интеллектуальной собственности; человека и общества от воздействия «вредной»

информации; информационных систем и прав на них; прав и интересов государства по сохранению

единого информационного пространства в стране.

Page 85: основы безопасности и надежности  ис

ПМ на законодательном уровне

меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их мерами ограничительной направленности);

направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).

Page 86: основы безопасности и надежности  ис

Правовые акты общего назначения

Конституция; Гражданский кодекс; Уголовный кодекс; Налоговый кодекс; Закон "О государственных секретах"

Page 87: основы безопасности и надежности  ис

Конституция Ст28:«каждый имеет право на защиту от

незаконного вмешательства в его личную жизнь, в том числе от посягательства на тайну его корреспонденции, телефонных и иных сообщений, на его честь и достоинство».

Ст34:«гражданам Республики Беларусь гарантируется право на получение, хранение и распространение полной, достоверной и своевременной информации о деятельности государственных органов, общественных объединений, о политической, экономической, культурной и международной жизни, состоянии окружающей среды»

Page 88: основы безопасности и надежности  ис

Гражданский кодекс Статья 140 «1. Информация составляет служебную или

коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законодательством.

2. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными законодательством».

Page 89: основы безопасности и надежности  ис

Уголовный кодекс

глава 31 «Преступления против информационной безопасности» содержит семь статей:

Page 90: основы безопасности и надежности  ис

Статья 349

«Несанкционированный доступ к компьютерной информации» устанавливает ответственность за доступ, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации);

Page 91: основы безопасности и надежности  ис

Статья 350

«Модификация компьютерной информации», устанавливает ответственность за изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации;

Page 92: основы безопасности и надежности  ис

статья 351 «Компьютерный саботаж»,

устанавливает ответственность за умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж);

Page 93: основы безопасности и надежности  ис

Статья 352 «Неправомерное завладение

компьютерной информацией» устанавливает ответственность за несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи;

Page 94: основы безопасности и надежности  ис

Статья 353

«Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети» устанавливает ответственность за изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети

Page 95: основы безопасности и надежности  ис

Статья 354 «Разработка, использование либо

распространение вредоносных программ» устанавливает ответственность за разработку компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами;

Page 96: основы безопасности и надежности  ис

Статья 355 «Нарушение правил эксплуатации

компьютерной системы или сети» устанавливает ответственность за умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда.

Page 97: основы безопасности и надежности  ис

Государственная тайна защищаемые государством сведения в

области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Республике Беларусь.

(Закон "О государственных секретах")

Page 98: основы безопасности и надежности  ис

Налоговый кодекс

введено понятие «налоговая тайна» - один из видов служебной тайны не являющейся государственным секретом.

Page 99: основы безопасности и надежности  ис

Декрет Президента Республики Беларусь "О лицензировании отдельных видов деятельности" устанавливает

обязательность наличия специального разрешения (лицензии) для осуществления деятельности по защите информации, в т.ч. государственной тайны.

Page 100: основы безопасности и надежности  ис

Закон "Об информатизации " выделяет следующие цели защиты

информации: предотвращение утечки, хищения,

утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

Page 101: основы безопасности и надежности  ис

… предотвращение других форм незаконного

вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

Page 102: основы безопасности и надежности  ис

… сохранение государственной тайны,

конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Page 103: основы безопасности и надежности  ис

Закон на первое место ставит

сохранение конфиденциальности информации. Целостность представлена также достаточно полно, хотя и на втором месте. О доступности ("предотвращение несанкционированных действий по ... блокированию информации") сказано довольно мало.

Page 104: основы безопасности и надежности  ис

В качестве основных, закон предлагает для защиты информации мощные универсальные средства:

лицензирование и сертификацию.

Page 105: основы безопасности и надежности  ис

Закон Республики Беларусь "Об электронном документе"

Вводит понятия

«электронный документ,

электронная цифровая подпись,

средства электронной цифровой подписи,

личный ключ подписи,

открытый ключ проверки подписи»

и условия их применения

Page 106: основы безопасности и надежности  ис

Примеры зарубежного законодательства

На примере США

Page 107: основы безопасности и надежности  ис

США - "Закон об информационной безопасности"

цель - реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий.

Page 108: основы безопасности и надежности  ис

Национальный институт стандартов и технологий (НИСТ), отвечающий за выпуск стандартов и руководств, направленных на защиту от уничтожения и несанкционированного доступа к информации, а также от краж и подлогов, выполняемых с помощью компьютеров. Таким образом, имеется в виду как регламентация действий специалистов, так и повышение информированности всего общества.

Назначает исполнителя –

Page 109: основы безопасности и надежности  ис

Обязует операторов ИСсодержащих конфиденциальную информацию,

сформировать планы обеспечения ИБ, периодически обучать весь персонал таких ИС.

НИСТ, в свою очередь, обязан проводить исследования природы и масштаба уязвимых мест, вырабатывать экономически оправданные меры защиты. Результаты исследований рассчитаны на применение не только в государственных системах, но и в частном секторе.

Page 110: основы безопасности и надежности  ис

Закон обязывает НИСТ координировать свою деятельность с другими министерствами и ведомствами, включая Министерство обороны, Министерство энергетики, Агентство национальной безопасности (АНБ) и т.д., чтобы избежать дублирования и несовместимости.

Page 111: основы безопасности и надежности  ис

Предписывает создать при Министерстве торговли комиссию по информационной безопасности которая должна

выявлять перспективные управленческие, технические, административные и физические меры, способствующие повышению ИБ;

выдавать рекомендации Национальному институту стандартов и технологий, доводить их до сведения всех заинтересованных ведомств.

Page 112: основы безопасности и надежности  ис

В 1997 году появилось продолжение закона - законопроект

"О совершенствовании информационной безопасности" (Computer Security Enhancement Act of 1997, H.R. 1903), направленный на усиление роли Национального института стандартов и технологий и упрощение операций с криптосредствами.

Page 113: основы безопасности и надежности  ис

В США в области ИБ действует более 500 законодательных актов

Page 114: основы безопасности и надежности  ис

Стандарты и спецификации в области информационной безопасности

Page 115: основы безопасности и надежности  ис

Они существуют двух разных видов:

оценочных стандартов, направленных на классификацию информационных систем и средств защиты по требованиям безопасности;

технических спецификаций, регламентирующих различные аспекты реализации средств защиты.

Page 116: основы безопасности и надежности  ис

Стандарт МО США "Критерии оценки доверенных компьютерных систем" «Оранжевая книга» - 1983г.

Page 117: основы безопасности и надежности  ис

в стандарте речь идет не о

безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.

Page 118: основы безопасности и надежности  ис

Безопасная система"управляет, с помощью

соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию".

Page 119: основы безопасности и надежности  ис

Доверенная система

"система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Page 120: основы безопасности и надежности  ис

В Критериях и безопасность, и доверие оцениваются исключительно с точки зрения управления доступом к данным, что является одним из средств обеспечения конфиденциальности и целостности (статической). Вопросы доступности "Оранжевая книга" не затрагивает.

Page 121: основы безопасности и надежности  ис

Степень доверия

оценивается по двум основным критериям

Политики безопасности

Уровню гарантированности

Page 122: основы безопасности и надежности  ис

Политика безопасности

набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. От сформулированной политики зависят конкретные механизмы обеспечения безопасности. Политика безопасности - это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

Page 123: основы безопасности и надежности  ис

Уровень гарантированности

мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности. Это пассивный аспект защиты.

Page 124: основы безопасности и надежности  ис

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

Page 125: основы безопасности и надежности  ис

Доверенная вычислительная база

это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.

Page 126: основы безопасности и надежности  ис

Основное назначение доверенной

вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (активными сущностями ИС, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями). Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя.

Page 127: основы безопасности и надежности  ис

Свойства монитора обращений Изолированность. Необходимо

предупредить возможность отслеживания работы монитора.

Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов обойти его.

Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

Page 128: основы безопасности и надежности  ис

Реализация монитора обращений

называется ядром безопасности.

Ядро безопасности - это основа, на которой строятся все защитные механизмы.

Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.

Page 129: основы безопасности и надежности  ис

Границу доверенной вычислительной базы

называют периметром безопасности. Компоненты, лежащие вне периметра

безопасности, вообще говоря, могут не быть доверенными. С развитием распределенных систем понятию "периметр безопасности" все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, - нет.

Page 130: основы безопасности и надежности  ис

Политика безопасности должна обязательно включать в себя :

произвольное управление доступом;

безопасность повторного использования объектов;

метки безопасности; принудительное управление

доступом.

Page 131: основы безопасности и надежности  ис

Произвольное управление доступом (дискреционным)

метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Page 132: основы безопасности и надежности  ис

Безопасность повторного использования объектов

важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора».

Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.

Page 133: основы безопасности и надежности  ис

Современный объектно -

ориентированный подход резко сужает область действия данного элемента безопасности, затрудняет его реализацию. То же верно и для интеллектуальных устройств, способных буферизовать большие объемы данных.

Page 134: основы безопасности и надежности  ис

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации.

Page 135: основы безопасности и надежности  ис

Метки безопасности

состоят из двух частей - уровня секретности и списка категорий.

Уровни секретности образуют упорядоченное множество,

категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные.

Page 136: основы безопасности и надежности  ис

Принудительное (мандатное) управление доступом

основано на сопоставлении меток безопасности субъекта и объекта.

Метки безопасности и права доступа сам субъект изменять не может.

Page 137: основы безопасности и надежности  ис

Субъект может читать информацию из объекта,

если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные (разумеется, должны также выполняться ограничения на набор категорий).

Page 138: основы безопасности и надежности  ис

Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.

Особое значение имеет при разборе инцидентов безопасности.

Page 139: основы безопасности и надежности  ис

Средства подотчетности:

идентификация и аутентификация;

предоставление доверенного пути;

анализ регистрационной информации.

Page 140: основы безопасности и надежности  ис

Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

Page 141: основы безопасности и надежности  ис

Доверенный путьсвязывает пользователя

непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС.

Page 142: основы безопасности и надежности  ис

Анализ регистрационной информации (аудит)

имеет дело с действиями (событиями), так или иначе затрагивающими безопасность системы и необходим для контроля соответствия системы требованиям политики безопасности.Особое значение имеет при расследовании инцидентов безопасности.

Page 143: основы безопасности и надежности  ис

Виды гарантированности безопасности:

операционная;технологическая

Page 144: основы безопасности и надежности  ис

Операционная гарантированность включает

архитектура системы; целостность системы; проверка скрытых каналов

передачи информации; доверенное

администрирование; доверенное восстановление

после сбоев.

Page 145: основы безопасности и надежности  ис

Операционная гарантированность -

способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.

Page 146: основы безопасности и надежности  ис

Технологическая гарантированность

охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные "закладки".

Page 147: основы безопасности и надежности  ис

Классы безопасности -

способ ранжирования систем по уровню доверенности.

Определяется четыре уровня доверия - D, C, B и A.

Page 148: основы безопасности и надежности  ис

Уровень D предназначен для систем, признанных неудовлетворительными.

По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

Page 149: основы безопасности и надежности  ис

Всего имеется шесть классов

безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям, из которых упомянем лишь важнейшие.

Page 150: основы безопасности и надежности  ис

Класс C1: доверенная вычислительная база должна

управлять доступом именованных пользователей к именованным объектам;

пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа;

Page 151: основы безопасности и надежности  ис

… доверенная вычислительная база должна

поддерживать область для собственного выполнения, защищенную от внешних воздействий (в частности, от изменения команд и/или данных) и от попыток слежения за ходом работы;

должны быть в наличии аппаратные и/или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;

Page 152: основы безопасности и надежности  ис

… защитные механизмы должны быть

протестированы на предмет соответствия их поведения системной документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет очевидных способов обойти или разрушить средства защиты доверенной вычислительной базы;

должны быть описаны подход к безопасности, используемый производителем, и применение этого подхода при реализации доверенной вычислительной базы.

Page 153: основы безопасности и надежности  ис

Класс C2 (в дополнение к C1):

права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа;

при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования;

каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем;

Page 154: основы безопасности и надежности  ис

… доверенная вычислительная база

должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой;

тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Page 155: основы безопасности и надежности  ис

Класс B1 (в дополнение к C2): доверенная вычислительная база

должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;

доверенная вычислительная база должна обеспечить реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам;

Page 156: основы безопасности и надежности  ис

… доверенная вычислительная база должна

обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств;

группа специалистов, полностью понимающих реализацию доверенной вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию;

должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.

Page 157: основы безопасности и надежности  ис

Класс B2 (в дополнение к B1):

снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам;

к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации;

должна быть предусмотрена возможность регистрации событий, связанных с организацией скрытых каналов обмена с памятью;

Page 158: основы безопасности и надежности  ис

… доверенная вычислительная база должна быть

внутренне структурирована на хорошо определенные, относительно независимые модули;

системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала;

должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;

Page 159: основы безопасности и надежности  ис

… модель политики безопасности

должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс;

Page 160: основы безопасности и надежности  ис

… в процессе разработки и сопровождения

доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации;

тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Page 161: основы безопасности и надежности  ис

Класс B3 (в дополнение к B2):

для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов;

должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом;

Page 162: основы безопасности и надежности  ис

… доверенная вычислительная база должна быть

спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;

процедура анализа должна быть выполнена для временных тайных каналов;

должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий;

Page 163: основы безопасности и надежности  ис

… должны существовать процедуры и/или

механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты;

должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

Page 164: основы безопасности и надежности  ис

Класс A1 (в дополнение к B3):

тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня;

помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем;

Page 165: основы безопасности и надежности  ис

… механизм конфигурационного

управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;

должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

Page 166: основы безопасности и надежности  ис

Коротко классификацию можно сформулировать так:

уровень C – произвольное управление доступом; уровень B – принудительное управление

доступом; уровень A – верифицируемая безопасность.

Page 167: основы безопасности и надежности  ис

Поскольку стандарт

разрабатывался в эпоху больших ЭВМ, он не учитывает особенностей распределенной обработки данных, однако его требования не реализованы в полной мере ни в одной из систем.

Page 168: основы безопасности и надежности  ис

Информационная безопасность распределенных систем.

Page 169: основы безопасности и надежности  ис

Рекомендации X.800

Выделяют следующие сервисы безопасности и исполняемые ими роли:

Аутентификация; Управление доступом; Конфиденциальность данных; Целостность данных; Неотказуемость.

Page 170: основы безопасности и надежности  ис

Аутентификация Данный сервис обеспечивает проверку

подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Page 171: основы безопасности и надежности  ис

Управление доступом

Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

Page 172: основы безопасности и надежности  ис

Конфиденциальность данных

Обеспечивает защиту от несанкционированного получения информации.

Отдельно следует отметить конфиденциальность трафика.

Page 173: основы безопасности и надежности  ис

Целостность данных подразделяется на подвиды в

зависимости от того, какой тип общения используется - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

Page 174: основы безопасности и надежности  ис

Неотказуемость

(невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.

Page 175: основы безопасности и надежности  ис

Функции Уровни модели ISO/OSI

1 2 3 4 5 6 7

Аутентификация - - + + - - +

Управление доступом + + - - +

Конфиденциальность соединения

- - + + - + +

Конфиденциальность вне соединения

+ - + + - + +

Избирательная конфиденциальность

+ - - - - + +

Конфиденциальность трафика

+ - - + - - +

Целостность с восстановлением

+ - - + - - +

Целостность без восстановления

+ + - + - - +

Избирательная целостность -

Целостность вне соединения

-

Неотказуемость - - - - - - +

Распределение функций по уровням модели ISO/OSI

Page 176: основы безопасности и надежности  ис

Сетевые механизмы безопасности

шифрование; электронная цифровая подпись; механизмы управления доступом - могут

располагаться на любой из участвующих в общении сторон или в промежуточной точке ;

механизмы контроля целостности данных. Различают целостность отдельного сообщения и целостность потока сообщений. Для проверки целостности потока сообщений используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

Page 177: основы безопасности и надежности  ис

… механизмы аутентификации, которая может достигаться

за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

механизмы дополнения трафика; механизмы управления маршрутизацией. Маршруты

могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

Page 178: основы безопасности и надежности  ис

… механизмы нотаризации. Служат

для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.

Page 179: основы безопасности и надежности  ис

Функция МеханизмШф Эц

пУдо Цл Аут Дт

рУмш Но

тАутентификация партнеров

+ + - - + - - -

Аутентификация источника

+ + - - - - - -

Управление доступом - - + - - - - -Конфиденциальность + - + - - - + -Избирательная конфиденциальность

+ - - - - - - -Конфиденциальность трафика

+ - - - - + + -Целостность соединения

+ - - + - - - -Целостность вне соединения

+ + - + - - - -Неотказуемость - + - + - - - +

Page 180: основы безопасности и надежности  ис

Администрирование средств безопасности

включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Page 181: основы безопасности и надежности  ис

Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Page 182: основы безопасности и надежности  ис

Предполагается администрирование

информационной системы в целом;

сервисов безопасности; механизмов безопасности.

Page 183: основы безопасности и надежности  ис

Администрирование системы Среди действий, относящихся к

ИС в целом, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Page 184: основы безопасности и надежности  ис

Сервисов безопасности Администрирование сервисов

безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Page 185: основы безопасности и надежности  ис

Администрирование механизмов

управление ключами (генерация и распределение);

управление шифрованием; администрирование управления доступом

(распределение паролей, списков доступа и т.п.); управление аутентификацией; управление дополнением трафика ; управление маршрутизацией (выделение доверенных

путей); управление нотаризацией (распространение

информации о нотариальных службах, администрирование этих служб).

Page 186: основы безопасности и надежности  ис

Стандарт ISO/IEC 15408, СТБ 34. 101.1-3 "Критерии оценки безопасности информационных технологий" "Общие критерии"

Page 187: основы безопасности и надежности  ис

ОК можно считать набором библиотек,

помогающих писать содержательные "программы" - задания по безопасности, типовые профили защиты и т.п. Программисты знают, насколько хорошая библиотека упрощает разработку программ, повышает их качество. Без библиотек, "с нуля", программы не пишут уже очень давно; оценка безопасности тоже вышла на сопоставимый уровень сложности, и "Общие критерии" предоставили соответствующий инструментарий.

Page 188: основы безопасности и надежности  ис

Требования безопасности функциональные, соответствующие

активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;

требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.

Page 189: основы безопасности и надежности  ис

Требования безопасности

предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.

Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки.

Page 190: основы безопасности и надежности  ис

ОК различает сл.этапы ЖЦ СБ: определение назначения,

условий применения, целей и требований безопасности;

проектирование и разработка; испытания, оценка и

сертификация; внедрение и эксплуатация.

Page 191: основы безопасности и надежности  ис

В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.

Page 192: основы безопасности и надежности  ис

Угрозы характеризуются следующими параметрами: источник угрозы; метод воздействия; уязвимые места, которые могут

быть использованы; ресурсы (активы), которые могут

пострадать.

Page 193: основы безопасности и надежности  ис

Уязвимые места могут возникать из-за недостатков в:

требованиях безопасности; проектировании; эксплуатации.Слабые места по возможности

следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.

Page 194: основы безопасности и надежности  ис

Иерархия понятий Классы определяют наиболее общую,

"предметную" группировку требований (например, функциональные требования подотчетности).

Семейства в пределах класса различаются по строгости и другим нюансам требований.

Компонент - минимальный набор требований, фигурирующий как целое.

Элемент - неделимое требование.

Page 195: основы безопасности и надежности  ис

Профиль защиты (ПЗ) представляет собой типовой

набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).

Page 196: основы безопасности и надежности  ис

Задание по безопасности

содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.

Page 197: основы безопасности и надежности  ис

Функциональный пакет

это неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности. "Общие критерии" не регламентируют структуру пакетов, процедуры верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.

Page 198: основы безопасности и надежности  ис

Функциональные требования

объединены в классы, семейства, компоненты

Page 199: основы безопасности и надежности  ис

Основные классы ФТ ОК идентификация и аутентификация; защита данных пользователя; защита функций безопасности

(требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов);

управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности);

Page 200: основы безопасности и надежности  ис

… аудит безопасности (выявление,

регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности);

доступ к объекту оценки; приватность (защита пользователя

от раскрытия и несанкционированного использования его идентификационных данных);

Page 201: основы безопасности и надежности  ис

… использование ресурсов

(требования к доступности информации);

криптографическая поддержка (управление ключами);

связь (аутентификация сторон, участвующих в обмене данными);

доверенный маршрут/канал (для связи с сервисами безопасности).

Page 202: основы безопасности и надежности  ис

Требования доверия безопасности

Сформулированы в виде, определяющем действия разработчиков; представление и содержание свидетельств; действия оценщиков.

Объединяются в классы, семейства, компоненты.

Распределены по семи оценочным уровням доверия (1-7).

Page 203: основы безопасности и надежности  ис

Уровень доверия 1 (начальный) предусматривает анализ

функциональной спецификации, спецификации интерфейсов, эксплуатационной документации, а также независимое тестирование. Уровень применим, когда угрозы не рассматриваются как серьезные.

Page 204: основы безопасности и надежности  ис

Уровень доверия 2 в дополнение к первому уровню,

предусматривает наличие проекта верхнего уровня объекта оценки, выборочное независимое тестирование, анализ стойкости функций безопасности, поиск разработчиком явных уязвимых мест.

Page 205: основы безопасности и надежности  ис

Уровень доверия 3 в дополнение ко второму

предусматривает ведение контроля среды разработки и управление конфигурацией объекта оценки

Page 206: основы безопасности и надежности  ис

Уровень доверия 4 добавляются полная спецификация

интерфейсов, проекты нижнего уровня, анализ подмножества реализации, применение неформальной модели политики безопасности, независимый анализ уязвимых мест, автоматизация управления конфигурацией. Вероятно, это самый высокий уровень, которого можно достичь при существующей технологии программирования и приемлемых затратах.

Page 207: основы безопасности и надежности  ис

Уровень доверия 5 в дополнение к предыдущим,

предусматривает применение формальной модели политики безопасности, полуформальных функциональной спецификации и проекта верхнего уровня с демонстрацией соответствия между ними. Необходимо проведение анализа скрытых каналов разработчиками и оценщиками.

Page 208: основы безопасности и надежности  ис

Уровень доверия 6 Дополнительно реализация должна

быть представлена в структурированном виде. Анализ соответствия распространяется на проект нижнего уровня.

Page 209: основы безопасности и надежности  ис

Уровень доверия 7

(самый высокий) предусматривает формальную верификацию проекта объекта оценки. Он применим к ситуациям чрезвычайно высокого риска.

Page 210: основы безопасности и надежности  ис

Классы включают следующие:

разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации);

поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки);

тестирование; оценка уязвимостей (включая оценку

стойкости функций безопасности);

Page 211: основы безопасности и надежности  ис

… поставка и эксплуатация; руководства (требования к

эксплуатационной документации); поддержка доверия (для поддержки

этапов жизненного цикла после сертификации);

управление конфигурацией; оценка профиля защиты; оценка задания по безопасности.

Page 212: основы безопасности и надежности  ис

ОК не рассматривают требования по защите информации от утечки по техническим каналам

Page 213: основы безопасности и надежности  ис

"Требования безопасности для криптографических модулей" FIPS140-2

под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение  криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного периметра.

Page 214: основы безопасности и надежности  ис

В стандарте FIPS 140-2

рассматриваются криптографические модули, предназначенные для защиты информации ограниченного доступа, не являющейся секретной, т. е. речь идет о промышленных изделиях, представляющих интерес для основной массы организаций.

Page 215: основы безопасности и надежности  ис

Высокоуровневые функциональные цели

безопасности: применение и безопасная реализация

утвержденных функций безопасности для защиты информации ограниченного доступа;

обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации;

предотвращение несанкционированного раскрытия содержимого модуля (криптографических ключей и других данных, критичных для безопасности);

Page 216: основы безопасности и надежности  ис

… предотвращение несанкционированной

и необнаруживаемой модификации модуля и криптографических алгоритмов, в том числе несанкционированной модификации, подмены, вставки и удаления криптографических ключей и других данных, критичных для безопасности;

обеспечение отображения (индикации) режима работы (состояния) модуля;

Page 217: основы безопасности и надежности  ис

… обеспечение доверия тому, что модуль

функционирует должным образом при работе в утвержденном режиме;

обнаружение ошибок в функционировании модуля и предотвращение компрометации информации ограниченного доступа и данных модуля, критичных для безопасности вследствие подобных ошибок.

Page 218: основы безопасности и надежности  ис

Требования безопасности

спецификация криптографического модуля; требования к портам и интерфейсам модуля; роли, сервисы и аутентификация; модель конечного автомата; физическая безопасность; эксплуатационное окружение; управление криптографическими ключами; электромагнитная совместимость; самотестирование; доверие проектированию; сдерживание прочих атак.

Page 219: основы безопасности и надежности  ис

Уровень защищенности 1 минимальный набор требований

безопасности, которым удовлетворяет, например, шифрующая плата для персонального компьютера. Программные компоненты соответствующих модулей могут выполняться на универсальных вычислительных системах с несертифицированной ОС.

Page 220: основы безопасности и надежности  ис

Уровень защищенности 2 ролевая аутентификация; замки на съемных оболочках и дверцах,

защитные покрытия и пломбы, сохраняющие свидетельства вторжений;

использование ОС, сертифицированных на соответствие определенным профилям защиты на основе "Общих критериев" с оценочным уровнем доверия не ниже второго.

Page 221: основы безопасности и надежности  ис

Уровень защищенности 3 отделение портов и интерфейсов, применяемых для

нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности;

персональная аутентификация с проверкой допустимости принятия определенных ролей;

наличие средств оперативного выявления и реагирования на попытки вторжений (к примеру, микросхемы, обеспечивающие обнуление критичных данных модуля при попытке вскрыть корпус);

использование ОС, сертифицированных на соответствие определенным профилям защиты с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута.

Page 222: основы безопасности и надежности  ис

Уровень защищенности 4 требования предусматривают

полный спектр мер физической защиты, включая меры по противодействию атакам, берущим на вооружение нештатные внешние условия (электрические или температурные). Операционная система должна соответствовать оценочному уровню доверия не ниже четвертого.

Page 223: основы безопасности и надежности  ис

Обеспечение технической защиты информационных систем

Page 224: основы безопасности и надежности  ис

Мероприятия, проводимые для обеспечения защиты информации

Инженерно-техническое обеспечение информационной безопасности

Технические средства обеспечения компьютерной безопасности

Нормы действующего законодательства, определяющие обоснованность применения технических средств

Органы, уполномоченные осуществлять инженерно-техническую защиту

СП ТСВР ФСЗ АПСЗАСЗ ПСЗ КСЗИ

Структура инженерно-технического обеспечения компьютерной безопасности: СП ТСВР – средства противодействия техническим средствам ведения разведки; ФСЗ – средства физической защиты; АСЗ – аппаратные средства защиты; ПСЗ – программные средства защиты; АПСЗ – аппаратно-программные средства защиты; КСЗИ – криптографические средства защиты

Page 225: основы безопасности и надежности  ис

Противодействие техническим средствам ведения разведки

Средства борьбы с закладными подслушивающими устройствами

Средства защиты от электромагнитных излучений и наводок

Защита от утечки по акустическим каналам

Page 226: основы безопасности и надежности  ис

Средства борьбы с закладными подслушивающими устройствами

средства радиоконтроля помещений; индикаторы электромагнитного поля; бытовые радиоприемники; специальные радиоприемники; автоматизированные комплексы.

средства поиска неизлучающих закладок; средства контроля проводных линий; средства обнаружения элементов закладок.

средства подавления закладных устройств

генераторы помех; средства нарушения функционирования закладок; средства разрушения закладок

Page 227: основы безопасности и надежности  ис

Методы и средства защиты от электромагнитных излучений и

наводок

Пассивные методы защиты Экранирование Снижение мощности излучений и наводок Снижение информативности сигналов

Активные методы защиты Пространственное зашумление Линейное зашумление

Page 228: основы безопасности и надежности  ис

Защита от утечки по акустическим каналам пассивные методы защиты Использование специальных конструкторских решений Использование специальных строительных материалов

активные методы защиты зашумление интерференционные методы

Page 229: основы безопасности и надежности  ис

Средства защиты от НСД к информации

Системы разграничения доступа Криптографические средства

защиты

Page 230: основы безопасности и надежности  ис

Состав системы разграничения доступа блок идентификации и

аутентификации субъектов доступа;

диспетчер доступа; блок криптографического

преобразования информации при ее хранении и передаче;

блок очистки памяти.

Page 231: основы безопасности и надежности  ис

…Аппаратная реализация наиболее

ответственных функций и хранение программ ядра в ПЗУ существенно повышают изолированность ядра, его устойчивость к попыткам модификации. Аппаратно должны быть реализованы прежде всего функции идентификации и аутентификации субъектов доступа, хранения атрибутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие.

Page 232: основы безопасности и надежности  ис

Защитные механизмы систем защиты от НСД:

идентификация и аутентификация пользователей; разграничение доступа к файлам, каталогам, дискам; контроль целостности программных средств и

информации; возможность создания функционально замкнутой

среды пользователя; защита процесса загрузки ОС; блокировка ПЭВМ на время отсутствия пользователя; криптографическое преобразование информации; регистрация событий; очистка памяти.

Page 233: основы безопасности и надежности  ис

УЗНСД локальной ПЭВМ- ПАК «Барьер»

Page 234: основы безопасности и надежности  ис

Функциональная схемаПрограммно-аппаратный комплекс «Барьер»

Средства защиты ПЭВМ от НСД к информации

Средства разграничения доступа

Подсистема управления доступом

Подсистема регистрации

и учета

Подсистема обеспечения целостности

Подсистема криптозащиты

Подсистема контроля времени

Подсистема идентификации/ аутентификации Подсистема разграничения доступа

Page 235: основы безопасности и надежности  ис

Возможности «Барьера»

идентификация и аутентификация пользователей до загрузки операционной системы с помощью пароля и карты-ключа (SMART-или TM карта);

контроль целостности аппаратных и программных средств, конфигурационной памяти компьютера;

принудительный выбор устройства загрузки операционной системы;

Page 236: основы безопасности и надежности  ис

… хранение информации в контроллере в

зашифрованном виде; контроль вскрытия корпуса, уничтожение

ключей шифрования при попытке вскрытия корпуса компьютера, регистрация в журнале факта и времени вскрытия;

контроль системного времени компьютера и блокировка его работы, если системное время отклоняется более, чем на 5 мин.;

Page 237: основы безопасности и надежности  ис

… хранение информации на логических

дисках в зашифрованном виде и расшифрование его в соответствии с полномочиями пользователя;

блокировка компьютера при НСД, накопление и ведение аппаратного журнала событий;

встроенный просмотрщик журнала аудита.

Page 238: основы безопасности и надежности  ис

Сетевые средства защиты от НСД

Межсетевые экраны разных уровней модели ISO/OSI

Средства обнаружения атак Системы анализа защищенности Обманные системы Системы анализа журналов регистрации Системы контроля целостности

Криптографические средства защиты

Page 239: основы безопасности и надежности  ис

Криптографическая защита информации

Page 240: основы безопасности и надежности  ис

Классификация криптоалгоритмов Тайнопись Криптография с ключом - Симметричные криптоалгоритмы - Перестановочные - Подстановочные - Блочные шифры - Потоковые шифры - Асимметричные криптоалгоритмы

Page 241: основы безопасности и надежности  ис

Блочные шифры Z=EnCrypt(X,Key) X=DeCrypt(Z,Key)

Page 242: основы безопасности и надежности  ис

Требования к криптоалгоритмам

1.     Функция EnCrypt должна быть обратимой. 2.     Не должно существовать иных методов

прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.

3.     Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.

Page 243: основы безопасности и надежности  ис

Сеть Фейстеля

Page 244: основы безопасности и надежности  ис

Сеть Фейстеля с большим числом ветвей

Page 245: основы безопасности и надежности  ис

ГОСТ 28147-89

Page 246: основы безопасности и надежности  ис

Оригинальное представление

Page 247: основы безопасности и надежности  ис

Режимы шифрования

-простая замена;-гаммирование;-гаммирование с обратной связью;-вычисление имитовставки.

Page 248: основы безопасности и надежности  ис

Хеширование паролей Хеш-функцией называется такое математическое или

алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:

хеш-функция имеет бесконечную область определения,

хеш-функция имеет конечную область значений, она необратима, изменение входного потока информации на

один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.

Page 249: основы безопасности и надежности  ис

Криптосистемы

Page 250: основы безопасности и надежности  ис

Общая схема симметричной криптосистемы

Page 251: основы безопасности и надежности  ис

Общая схема асимметричной криптосистемы

Открытый текст

Криптопреобразование

Открытыйключ

Зашифрованный текст

Личныйключ

Криптопреобразование

Открытый текст

Генератор ключей

Page 252: основы безопасности и надежности  ис

Технологии цифровых подписей

Вычисление ОФ

Преобразование

Открытый текст ЭЦП

Личный (секретный)ключ

Передача Открытый текст ЭЦП

Вычисление ОФ

Сравнилось?

Сравнение

ЭЦП верна ЭЦП не верна

ОК

Да Нет

Преобразование

Page 253: основы безопасности и надежности  ис

Функции УЦ регистрирует сертификаты ОК; создает по обращению пользователей личные и открытые ключи ЭЦП; приостанавливает и возобновляет действие сертификатов ключей

подписей, а также аннулирует их; ведет реестр сертификатов ключей подписей, обеспечивает актуальность

реестра и возможность свободного доступа пользователей к реестру; выдает сертификаты ключей подписей на бумажных носителях и в виде

электронных документов с информацией об их действительности; проводит по обращениям пользователей подтверждение подлинности

(действительности) ОК; может предоставлять пользователям информационных систем иные

услуги, связанные с использованием электронных цифровых подписей.

Page 254: основы безопасности и надежности  ис

Инфраструктура открытых ключей

Page 255: основы безопасности и надежности  ис

Рекомендации X.509 Вводят стандарт форматов

сертификатов ОК и списков отозванных сертификатов

Правил взаимодействия с их использованием

Page 256: основы безопасности и надежности  ис

- удостоверяющий центр

Центр утверждения политики

Центр утверждения политики

Центр аттестации политики

Центр аттестации политики

Центр аттестации политики

УЦ УЦ УЦ УЦ УЦ УЦ

УЦРЦ РЦ РЦ

УЦ

РЦ - регистрирующий центр

- взаимная сертификация

- конечный субъект

Page 257: основы безопасности и надежности  ис

Модели безопасности

Page 258: основы безопасности и надежности  ис

Модели разграничения

доступа построенные по принципу

предоставления прав; построенные на основе принципов

теории информации; использующие принципы теории

вероятностей.

Page 259: основы безопасности и надежности  ис

Модели дискреционного

доступа В модели представлено четыре типа объектов,

относящихся к безопасности: пользователи (u), задания (j), терминалы (t) и файлы (f), причем каждый объект описывается четырехмерным кортежем (A, C, F, M), включающим параметры безопасности:

компетенция А, категория С, полномочия F, режим М.

Четырехмерный кортеж безопасности, полученный на основе прав задания, а не прав пользователя, используется в модели для управления доступом.

Page 260: основы безопасности и надежности  ис

Модели мандатного доступа

Модели дискреционного доступа хотя и обеспечивают хорошо разграниченную защиту, но обладают рядом недостатков. В частности, в системах, построенных на основе DAC, существует проблема троянских программ.

Троянскую программу следует определять как любую программу, от которой ожидается выполнение некоторого желаемого действия, а она на самом деле выполняет какое-либо неожиданное и нежелательное действие.

Page 261: основы безопасности и надежности  ис

Модель Белла и Лападула субъект с уровнем безопасности x

может читать информацию из объекта с уровнем безопасности xо, только если xs преобладает над xо.

субъект безопасности xs может писать информацию в объект с уровнем безопасности xо только если xо преобладает над xs

Page 262: основы безопасности и надежности  ис

Недостатки БЛМ проблемы, возникающие в

распределенных системах, удовлетворяющих правилам БЛМ.

В частности, запрос на чтение вызывает протекание потоков информации в обоих направлениях между компонентами, что является нарушением правил модели.

Page 263: основы безопасности и надежности  ис

Информационные модели Модель невмешательства Невмешательство - ограничение, при котором ввод

высокоуровневого пользователя не могут смешиваться с выводом низкоуровневого пользователя.

Модель невыводимости Система считается невыводимо безопасной, если

пользователи с низкими уровнями безопасности не могут получить информацию с высоким уровнем безопасности в результате любых действий пользователей с высоким уровнем безопасности.

Page 264: основы безопасности и надежности  ис

Вероятностные модели Модели этого типа исследуют

вероятность преодоления системы защиты за определенное время Т. К достоинствам моделей данного типа можно отнести числовую оценку стойкости системы защиты. К недостаткам - изначальное допущение того, что система защиты может быть вскрыта. Задача модели данного типа - минимизация вероятности преодоления системы защиты.

Page 265: основы безопасности и надежности  ис

Модели контроля целостности

Page 266: основы безопасности и надежности  ис

Модель Биба При рассмотрении моделей контроля

целостности запись наверх может представлять угрозу в том случае, если субъект с низким уровнем безопасности искажает или уничтожает данные в объекте, лежащем на более высоком уровне. Поэтому, исходя из задач целостности, можно потребовать, чтобы такая запись была запрещена. Следуя подобным аргументам, можно рассматривать чтение снизу как поток информации, идущий из объекта нижнего уровня и нарушающий целостность субъекта высокого уровня. Поэтому весьма вероятно, что и такое чтение необходимо запретить.

Page 267: основы безопасности и надежности  ис

Различают три вариации модели Биба мандатную модель целостности, модель понижения уровня

субъекта, модель понижения уровня

объекта.

Page 268: основы безопасности и надежности  ис

Мандатная модель целостности основные правила этой модели

просто переворачивают правила БЛМ. Эти правила: “нет чтения снизу” (NRD) и “нет записи наверх” (NWU), определенные в терминах субъектов, объектов, и нового типа уровней безопасности - уровней целостности, над которыми может быть введено отношение преобладания.

Page 269: основы безопасности и надежности  ис

Модель понижения уровня субъекта небольшое ослабление правила чтения снизу.

Мандатная модель целостности не позволяет субъектам с высокой целостностью читать информацию из объектов с более низкой целостностью. Это правило гарантирует, что информация из объекта с низкой целостностью не нарушит целостности субъекта. Однако в модели понижения уровня субъекта ему разрешается осуществлять чтение снизу, но в результате такого чтения уровень целостности субъекта понижается до уровня целостности объекта.

Page 270: основы безопасности и надежности  ис

Модель понижения уровня объекта

Последний тип модели Биба представляет собой ослабление правила для записи наверх, то есть вместо полного запрета на запись наверх эта модель разрешает такую запись, но снижает уровень целостности объекта до уровня целостности субъекта, осуществлявшего запись.

Page 271: основы безопасности и надежности  ис

Объединение моделей безопасности

1. Различные модели могут быть выражены одной универсальной структурой так, что их правила работают в пределах одной модели безопасности. Обычно для этого требуется создание весьма общей структуры, которая будет достаточно полна для описания всех концепций различных моделей. Так, например, если модели БЛМ и Биба используются при разработке одной системы, то первым шагом будет объединение этих двух моделей в одну новую модель, которая будет охватывать их необходимые элементы.

2. Модели могут использоваться отдельно, и может быть проведен неформальный анализ соответствующих подходов реализации каждой модели.

Page 272: основы безопасности и надежности  ис

Модель Кларка-Вилсона Модель КВМ выражается в терминах набора правил

функционирования и обслуживания данного компьютерного окружения или приложения. Эти правила вырабатываются для обеспечения уровня защиты целостности для некоторого заданного подмножества данных в этом окружении или приложении. Критическим понятием модели КВМ является то, что эти правила выражаются с использованием так называемых правильно сформированных транзакций, в которых субъект инициирует последовательность действий, которая выполняется управляемым и предсказуемым образом.

Page 273: основы безопасности и надежности  ис

Исходные предположения

Чтобы различать данные, обладающие и не обладающие целостностью, создатели модели разделили D на два непересекающиеся подмножества, которые называются ограниченные элементы данных (CDI) и неограниченные элементы данных (UDI). Это можно изобразить следующими определениями:

D = CDI UDI CDI UDI = .

Page 274: основы безопасности и надежности  ис

Правила КВМПравило 1. В системе должны иметься процедуры утверждения

целостности, утверждающие целостность любого CDI. Правило 2. Применение любой процедуры преобразования (ПП) к

любому CDI должно сохранять целостность этого CDI. Правило 3. Только ПП может вносить изменения в CDI. Правило 4. Субъекты могут инициировать только определенные ПП

над определенными CDI. Это правило предполагает, что система должна определять и поддерживать некоторые отношения между субъектами ПП и CDI, так называемые КВМ-тройки. Каждая такая тройка определяет возможность данного субъекта применить данную ПП к данному CDI. Например, если (s, t, d) является элементом отношения, то субъекту s разрешается применить ПП t к CDI d.

Правило 5. КВМ - тройки должны проводить некоторую соответствующую политику разделения обязанностей субъектов.

Page 275: основы безопасности и надежности  ис

… Правило 6. Некоторые специальные ПП могут

превращать UDI в CDI. Правило 7. Каждое применение ПП должно

регистрироваться в специальном CDI, в который может производиться только добавление информации, достаточной для восстановления картины о процессе работы этого CDI.

Правило 8. Система должна распознавать субъекты, пытающиеся инициировать ПП.

Правило 9. Система должна разрешать производить изменения в списках авторизации только специальным субъектам (например офицерам безопасности).

Page 276: основы безопасности и надежности  ис

Основным недостатком модели КВМ является то, что

процедуры утверждения целостности и методы предотвращения CDI от искажения целостности нелегко реализовать в реальных компьютерных системах. Конечно, эти принципы легко реализовать в ограниченном наборе приложений.

Например, в случае стекового приложения процедуры утверждения целостности можно реализовать путем анализа длины стека на основании всех операций push и pop для определения правильной длины стека. Кроме того, ограничения на ПП можно реализовать за счет использования абстрактного типа данных, для которых единственно возможными операциями являются push и pop.

Page 277: основы безопасности и надежности  ис

Создание систем защиты информации

Page 278: основы безопасности и надежности  ис

Обеспечение информационной безопасности

Уполномоченные субъектыДеятельность уполномоченных субъектов в области защиты информации

Формы знаний

Научные знания о деятельности подсистемы обеспечения информационной безопасности

Фундаментальные знания в области информационной безопасности

(общая теория обеспечения безопасности)

Прикладные знания в области информационной безопасности

(рекомендации по правовому, инженерно-техническому и организационному

обеспечению информационной безопасности

Специальное образование

Средства обеспечения информационной безопасности

Практическая реализация знаний в области информационной безопасности

Page 279: основы безопасности и надежности  ис

Уровни защиты информации

Соблюдение морально-этических норм

Правовые меры

Организационные меры

Инженерно-технические меры

Page 280: основы безопасности и надежности  ис

Морально-этический уровень защиты

Наиболее значимый уровень, являющийся основой обеспечивающий исключение утечки информации по каналам, обусловленным сознательными действиями наиболее значимой составляющей ИС - ПЕРСОНАЛА

Page 281: основы безопасности и надежности  ис

Административный уровень Правовые меры Организационные меры

Page 282: основы безопасности и надежности  ис

Правовые меры Обеспечивает обобщение

требований ЗИ на основе опыта накопленного в процессе создания и эксплуатации СЗИ.

Обязателен для всех СЗИ

Page 283: основы безопасности и надежности  ис

Организационные меры Совокупность действий по

созданию условий для обеспечения работы СЗИ

Page 284: основы безопасности и надежности  ис

Главная цель АУ сформировать программу

работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Page 285: основы безопасности и надежности  ис

Основой программы является

политика безопасности, отражающая подход организации к защите своих информационных активов. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

Page 286: основы безопасности и надежности  ис

Политика безопасности ПБ целесообразно рассматривать на трех уровнях

детализации. К верхнему уровню можно отнести минимум решений,

затрагивающих организацию в целом.

К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем.

При формулировке целей политики нижнего уровня можно исходить из соображений целостности, доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели должны быть более конкретными.

Page 287: основы безопасности и надежности  ис

ИСО/МЭК 17799 рекомендует вводить в ПП разделы

вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;

организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;

классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;

Page 288: основы безопасности и надежности  ис

… штатный, характеризующий меры безопасности,

применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.);

раздел, освещающий вопросы физической защиты;

управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;

Page 289: основы безопасности и надежности  ис

… раздел, описывающий правила разграничения

доступа к производственной информации; раздел, характеризующий порядок

разработки и сопровождения систем; раздел, описывающий меры, направленные

на обеспечение непрерывной работы организации;

юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.

Page 290: основы безопасности и надежности  ис

Программа безопасности Чтобы понять и реализовать какую-либо

программу, ее нужно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или служебного, который относится к отдельным услугам или группам однородных сервисов.

Page 291: основы безопасности и надежности  ис

Главные цели программы верхнего уровня

управление рисками (оценка рисков, выбор эффективных средств защиты);

координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

стратегическое планирование; контроль деятельности в области

информационной безопасности. За программу верхнего уровня отвечает

руководитель системы безопасности

Page 292: основы безопасности и надежности  ис

Цель программы нижнего

уровня обеспечить надежную и экономичную

защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

Page 293: основы безопасности и надежности  ис

Жизненный цикл СЗИ ИС Инициация. На данном этапе выявляется

необходимость в приобретении нового сервиса, документируется его предполагаемое назначение.

Закупка.На данном этапе составляются спецификации, прорабатываются варианты приобретения, выполняется собственно закупка.

Установка. Сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.

Эксплуатация. На данном этапе сервис не только работает и администрируется, но и подвергается модификациям.

Выведение из эксплуатации. Происходит переход на новый сервис.

ПБ должна учитывать особенности каждого этапа

Page 294: основы безопасности и надежности  ис

Управление рисками управление рисками, равно как и выработка

собственной политики безопасности, актуально только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными. Обычную организацию вполне устроит типовой набор защитных мер, выбранный на основе представления о типичных рисках или вообще без всякого анализа рисков (особенно это верно с формальной точки зрения, в свете проанализированного нами ранее законодательства в области ИБ).

Page 295: основы безопасности и надежности  ис

Суть мероприятий по управлению

рисками состоит в том, чтобы оценить их размер,

выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:

(пере)оценка (измерение) рисков; выбор эффективных и экономичных

защитных средств (нейтрализация рисков).

Page 296: основы безопасности и надежности  ис

Возможные действия

к выявленным рискам

ликвидация риска (например, за счет устранения причины);

уменьшение риска (например, за счет использования дополнительных защитных средств);

принятие риска (и выработка плана действия в соответствующих условиях);

переадресация риска (например, путем заключения страхового соглашения).

Page 297: основы безопасности и надежности  ис

Этапы процесса управления рисками

Выбор анализируемых объектов и уровня детализации их рассмотрения.

Выбор методологии оценки рисков. Идентификация активов. Анализ угроз и их последствий, выявление

уязвимых мест в защите. Оценка рисков. Выбор защитных мер. Реализация и проверка выбранных мер. Оценка остаточного риска.

Page 298: основы безопасности и надежности  ис

Принципы управления персоналом

разделение обязанностей;

минимизация привилегий

Page 299: основы безопасности и надежности  ис

Принцип разделения обязанностей

предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда крупные платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформление заявок на подобные платежи, а другому - заверять эти заявки. Другой пример - процедурные ограничения действий суперпользователя. Можно искусственно "расщепить" пароль суперпользователя, сообщив первую его часть одному сотруднику, а вторую - другому. Тогда критически важные действия по администрированию ИС они смогут выполнить только вдвоем, что снижает вероятность ошибок и злоупотреблений.

Page 300: основы безопасности и надежности  ис

Принцип минимизации привилегий

предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий.

Page 301: основы безопасности и надежности  ис

Физическая защита физическое управление

доступом; противопожарные меры; защита поддерживающей

инфраструктуры; защита от перехвата данных; защита мобильных систем.

Page 302: основы безопасности и надежности  ис

Поддержание работоспособности

поддержка пользователей; поддержка программного

обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы.

Page 303: основы безопасности и надежности  ис

Реагирование на нарушения режима безопасности локализация инцидента и

уменьшение наносимого вреда; выявление нарушителя; предупреждение повторных

нарушений.

Page 304: основы безопасности и надежности  ис

Планирование восстановительных

работ выявление критически важных функций

организации, установление приоритетов; идентификация ресурсов, необходимых для

выполнения критически важных функций; определение перечня возможных аварий; разработка стратегии восстановительных

работ; подготовка к реализации выбранной стратегии; проверка стратегии.

Page 305: основы безопасности и надежности  ис

Критичные ресурсы персонал; информационная инфраструктура; компьютеры; программы и данные; информационные сервисы внешних организаций;

документация физическая инфраструктура здания, инженерные коммуникации, средства

связи, оргтехника и многое другое

Page 306: основы безопасности и надежности  ис

Перечень возможных аварий При определении перечня возможных

аварий нужно попытаться разработать их сценарии. Как будут развиваться события? Каковы могут оказаться масштабы бедствия? Что произойдет с критичными ресурсами? Например, смогут ли сотрудники попасть на работу? Будут ли выведены из строя компьютеры? Возможны ли случаи саботажа? Будет ли работать связь? Пострадает ли здание организации? Можно ли будет найти и прочитать необходимые бумаги?

Page 307: основы безопасности и надежности  ис

Стратегия восстановительных

работ

должна базироваться на наличных ресурсах и быть не слишком накладной для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвергаются критичные функции, и попытаться выбрать наиболее экономичное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию.

Page 308: основы безопасности и надежности  ис

Применение инженерно-технических мер

Page 309: основы безопасности и надежности  ис

Сервисы безопасности

В ИС различают основные и вспомогательные сервисы.

Сервисы безопасности –вспомогательные.

Page 310: основы безопасности и надежности  ис

Наиболее важные СБ идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление.

Page 311: основы безопасности и надежности  ис

Особенности современных ИС, важные с точки зрения ЗИ

корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;

корпоративная сеть имеет одно или несколько подключений к Internet;

на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на других площадках, мобильные пользователи и, возможно, сотрудники других организаций;

Page 312: основы безопасности и надежности  ис

… в течение одного сеанса работы

пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;

к доступности информационных сервисов предъявляются жесткие требования, которые обычно выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут;

Page 313: основы безопасности и надежности  ис

… информационная система представляет собой сеть

с активными агентами, то есть в процессе работы программные компоненты, такие как апплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;

не все пользовательские системы контролируются сетевыми и/или системными администраторами организации;

программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем могут быть ошибки, создающие проблемы в защите;

Page 314: основы безопасности и надежности  ис

… конфигурация информационной

системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.).

Page 315: основы безопасности и надежности  ис

Архитектурная безопасность Сервисы безопасности, какими бы мощными

они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

Page 316: основы безопасности и надежности  ис

Принципы АБ непрерывность защиты в пространстве и времени,

невозможность миновать защитные средства; следование признанным стандартам, использование

апробированных решений; иерархическая организация ИС с небольшим числом

сущностей на каждом уровне; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелонированность обороны; разнообразие защитных средств; простота и управляемость информационной системы

Page 317: основы безопасности и надежности  ис

Протоколирование и аудит безопасности ИС

Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов);

Аудит – анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Page 318: основы безопасности и надежности  ис

Задачи аудита обеспечение подотчетности

пользователей и администраторов; обеспечение возможности

реконструкции последовательности событий;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем

Page 319: основы безопасности и надежности  ис

Регистрируемые события вход в систему (успешный или нет); выход из системы; обращение к удаленной системе; операции с файлами (открыть,

копировать, переименовать, удалить); смена привилегий или иных атрибутов

безопасности (режима доступа, уровня благонадежности пользователя и т.п.).

Page 320: основы безопасности и надежности  ис

Информация о событии дата и время события; уникальный идентификатор пользователя –

инициатора действия; тип события; результат действия (успех или неудача); источник запроса (например, имя терминала); имена затронутых объектов (например,

открываемых или удаляемых файлов); описание изменений, внесенных в базы данных

защиты (например, новая метка безопасности объекта).

Page 321: основы безопасности и надежности  ис

Экономические методы защиты

включают в себя разработку программ обеспечения

информационной безопасности РБ; определение порядка их финансирования;

совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации;

создание системы страхования информационных рисков физических и юридических лиц.

Page 322: основы безопасности и надежности  ис

… Опыт эксплуатации информационных

систем и ресурсов в показывает, что существуют различные и весьма реальные угрозы (риски) потери информации, приводящие к конкретному, материально выразимому, ущербу. Одним из способов противодействия этим угрозам (в смысле их уменьшения и компенсации возможных потерь) также является страхование.

Page 323: основы безопасности и надежности  ис

Основные цели создания системы страхования информационных рисков

формирование механизма компенсации финансовых потерь собственникам, владельцам и пользователям информационных систем, ресурсов и технологий из-за утраты, изменения, кражи, блокирования информации в результате компьютерных преступлений и мошенничества, несанкционированных действий третьих лиц, отказов, сбоев и ошибок, возникающих в технических и программных средствах вычислительной техники, влияния вредоносных программ и вирусов, неквалифицированных и преднамеренных действий обслуживающего персонала и других причин;

Page 324: основы безопасности и надежности  ис

… аккумулирование финансовых средств за счет страховых

взносов участников системы страхования и их инвестирование в сферу связи и информатизации с целью формирования и осуществления эффективной научно-технической и промышленной политики, содействия интенсивному развитию рынка информационных ресурсов, систем и технологий;

финансирование мероприятий по защите информации из фонда превентивных мероприятий страховых компаний с целью минимизации рисков утраты или изменения информации и уменьшения страхового возмещения.

Page 325: основы безопасности и надежности  ис

Объекты страхования документированная информация; информационные ресурсы;

информационные продукты; информационные системы, технологии, средства их обеспечения; программы для ЭВМ и базы данных; средства защиты информации; объекты информатизации; ценные бумаги в электpoнном виде; недополученная прибыль за пepиод вынужденного пpoстоя; текущие расходы по поддepжaнию бизнeca в пepиод вынужденного пpoстоя; системы и средства обработки информации, используемые в соответствии с заданной информационной технологией, средства обеспечения объекта информатизации; несанкционированный вход в компьютерные системы банка; компьютерные системы от компьютерных вирусов; электронные данные и их носители; операции с ценными бумагами на электронных носителях; риски возникающие при взаимодействии с внешними контрагентами.

Page 326: основы безопасности и надежности  ис

Структура органов, ответственные за ИБ

1. Президент Республики Беларусь; 2. Совет безопасности Республики Беларусь; 3.Национальное собрание Республики Беларусь; 4. Совет Министров Республики Беларусь; 5. Органы государственного управления; 6.Специально уполномоченные

государственные органы – Комитет государственной безопасности, Государственный центр безопасности информации при Президенте Республики Беларусь;

7.Органы местного управления и самоуправления;

Page 327: основы безопасности и надежности  ис

… 8. Органы судебной власти; 9. Прокуратура Республики Беларусь; 10.Межведомственные комиссии,

специализирующиеся на проблемах информационной безопасности;

11.Научно-исследовательские, проектные и конструкторские организации, выполняющие работы по обеспечению информационной безопасности;

12.Структурные подразделения по защите информации органов государственной власти и управления, предприятий;

Page 328: основы безопасности и надежности  ис

… 13.Учебные заведения, осуществляющие

подготовку и переподготовку кадров для работы в системе обеспечения информационной безопасности;

14.Юридические и физические лица, осуществляющие деятельность в сфере информационной безопасности в соответствии с законодательством Республики Беларусь на основании специальных разрешений уполномоченных органов.

15.Органы по сертификации и испытательные лаборатории по сертификации систем и средств защиты.

Page 329: основы безопасности и надежности  ис

Основные функции системы ЗИ

оценка состояния информационной безопасности в государстве, выявление и прогнозирование внутренних и внешних угроз информационной безопасности, разработка доктрины информационной безопасности;

разработка комплексной системы правовых, административных, экономических, технических и иных мер и методов, направленных на обеспечение информационной безопасности;

координация и контроль за деятельностью субъектов информационной безопасности;

Page 330: основы безопасности и надежности  ис

… защита граждан от неполной,

недостоверной и искаженной информации, а также от информационных воздействий, угрожающих их жизни и здоровью;

защита охраняемой информации; противодействие техническим разведкам; развитие и совершенствование

информационной инфраструктуры, индустрии информационных технологий, систем, средств и услуг;

Page 331: основы безопасности и надежности  ис

… лицензирование деятельности юридических

лиц и индивидуальных предпринимателей в сфере информационной безопасности;

сертификация информационных систем и средств, аттестация объектов информатизации согласно требованиям защиты информации;

государственная экспертиза в сфере информационной безопасности;

создание условий для сохранения и развития интеллектуального потенциала в информационной сфере;

Page 332: основы безопасности и надежности  ис

… предупреждение, выявление и пресечение

правонарушений, связанных с посягательством на права и свободы юридических и физических лиц в информационной сфере, осуществление уголовного преследования и судопроизводства по делам о преступлениях в информационной сфере;

осуществление международного сотрудничества в сфере информационной безопасности.

организация научных исследований, разработка и реализация научных, научно-технических программ в сфере информационной безопасности;

Page 333: основы безопасности и надежности  ис

Уполномоченным государственным органом по защите госсекрктов определен КГБ, который:

вырабатывает предложения по формированию единой государственной политики в сфере защиты государственных секретов;

координирует работу государственных органов по обеспечению ими защиты государственных секретов;

разрабатывает систему правовых, организационных, технических, программных и иных мер по защите государственных секретов, контролирует их исполнение на территории Республики Беларусь;

Page 334: основы безопасности и надежности  ис

… координирует деятельность

государственных органов и иных организаций по разработке государственных программ, проектов нормативных правовых актов в сфере государственных секретов и методических документов по вопросам защиты государственных секретов;

разрабатывает проекты нормативных правовых актов в сфере государственных секретов и методические документы по вопросам защиты государственных секретов;

Page 335: основы безопасности и надежности  ис

… разрабатывает порядок сертификации

технических, криптографических, программных и других средств, используемых для защиты государственных секретов, и координирует работу по организации их сертификации;

вырабатывает государственные программы в сфере защиты государственных секретов, порядок материального и финансового обеспечения деятельности по защите государственных секретов.

Page 336: основы безопасности и надежности  ис

Государственный центр безопасности информации

при Президенте Республики Беларусь (ГЦБИ) является специально уполномоченным государственным органом, осуществляющим регулирование деятельности по обеспечению технической защиты информации (ТЗИ) и в соответствии с возложенными на него задачами принимает участие в подготовке проектов нормативных правовых актов в области ТЗИ, вносит в установленном порядке предложения о совершенствовании законодательства по вопросам, входящим в компетенцию ГЦБИ.

Page 337: основы безопасности и надежности  ис

Основные задачи ГЦБИ предотвращение утечки по техническим каналам

информации, содержащей государственные секреты или иные сведения, охраняемые в соответствии с законодательством Республики Беларусь, несанкционированных и непреднамеренных воздействий на нее;

организация и осуществление контроля деятельности по обеспечению ТЗИ в государственных органах, организациях независимо от организационно-правовых форм и форм собственности;

организация и проведение сертификации, аттестации, экспертизы и лицензирования в области ТЗИ.

Page 338: основы безопасности и надежности  ис

Надежность систем

Page 339: основы безопасности и надежности  ис

Надежность вычислительной системы

свойство сохранять во времени в установленных пределах значений всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.

Надежность- сложное свойство, которое в зависимости от назначения объекта и условий его применения состоит из сочетаний свойств: безотказности, долговечности, ремонтопригодности и сохраняемости.

Page 340: основы безопасности и надежности  ис

Безотказность свойство объекта непрерывно сохранять

работоспособность в течение некоторой наработки или в течение некоторого времени.

Page 341: основы безопасности и надежности  ис

Наработка продолжительность или объем работы

объекта, измеряемая в любых неубывающих величинах (единица времени, число циклов нагружения, километры пробега и т. п.).

Page 342: основы безопасности и надежности  ис

Долговечность свойство объекта сохранять

работоспособность до наступления предельного состояния при установленной системе технического обслуживания и ремонтов.

Page 343: основы безопасности и надежности  ис

Ремонтопригодность свойство объекта, заключающееся в его

приспособленности к предупреждению и обнаружению причин возникновения отказов, поддержанию и восстановлению работоспособности путем проведения ремонтов и технического обслуживания.

Page 344: основы безопасности и надежности  ис

Сохраняемость свойство объекта непрерывно сохранять

требуемые эксплуатационные показатели в течение (и после) срока хранения и транспортирования.

Page 345: основы безопасности и надежности  ис

В зависимости от объекта надежность

может определяться всеми перечисленными свойствами или частью их. Например, надежность колеса зубчатой передачи, подшипников определяется их долговечностью, а станка – долговечностью, безотказностью и ремонтопригодностью

Page 346: основы безопасности и надежности  ис

Основные показатели надежности

Показатель надежности  количественно характеризует, в какой степени данному объекту присущи определенные свойства, обусловливающие надежность

Page 347: основы безопасности и надежности  ис

Показатели долговечности

Технический ресурс – наработка объекта от начала его эксплуатации или возобновления эксплуатации после ремонта до наступления предельного состояния. Строго говоря, технический ресурс может быть регламентирован следующим образом: до среднего, капитального, от капитального до ближайшего среднего ремонта и т. п. Если регламентация отсутствует, то имеется в виду ресурс от начала эксплуатации до достижения предельного состояния после всех видов ремонтов.

Page 348: основы безопасности и надежности  ис

… Назначенный ресурс – суммарная наработка объекта,

при достижении которой эксплуатация должна быть прекращена независимо от его состояния.

Срок службы – календарная продолжительность эксплуатации (в том числе, хранение, ремонт и т. п.) от ее начала до наступления предельного состояния.

Гамма-процентный ресурс () – время, за которое объект не достигнет заданного состояния с заданной вероятностью.

Page 349: основы безопасности и надежности  ис

Характеристики надежности

P(t)=N(t)/No –вероятность исправной работы; Q(t)=1-P(t) - вероятность отказа; Tср( tk)/ No – среднее время безотказной работы

(суммируем время для k=1 до k=No); tcp= ( tn)/ n – среднее время между отказами (суммируем от

1 до n); (t) =n(t)/[N(t) t ]– интенсивность отказов (отношение

числа отказавших изделий в единицу времени к среднему числу изделий, продолжающих исправно работать);

(t) =n(t)/[Not ] – средняя частота отказов; Среднее время восстановления

Page 350: основы безопасности и надежности  ис

Законы распределения наработки до отказа

Экспоненциальное распределение

Логарифмически нормальное (логнормальное) распределение

Гамма–распределение

Page 351: основы безопасности и надежности  ис

Экспоненциальное распределение

описывает наработку до отказа объектов, у которых в результате сдаточных испытаний (выходного контроля) отсутствует период приработки, а назначенный ресурс установлен до окончания периода нормальной эксплуатации.

Эти объекты можно отнести к «не стареющим», поскольку они работают только на участке с (t) = = const. Круг таких объектов широк: сложные технические системы с множеством компонентов, средства вычислительной техники и системы автоматического регулирования и т. п. Экспоненциальное распределение широко применяется для оценки надежности энергетических объектов, в авиации и т.д.

Page 352: основы безопасности и надежности  ис

Считается, что случайная величина наработки объекта до отказа подчинена экспоненциальному распределению, если ПРО описывается выражением:

f(t) = exp( - t), где – параметр распределения,

который по результатам испытаний принимается равным

1/ То, где То – оценка средней наработки до отказа.

Page 353: основы безопасности и надежности  ис

Другие показатели безотказности

вероятность безотказной работы (ВБР): P(t) = exp ( - t),

вероятность отказа (ВО): Q(t) = 1 - exp ( - t), интенсивность отказов (ИО): (t) = exp ( -t) / exp ( - t) = 1/ То.

Page 354: основы безопасности и надежности  ис

Числовые характеристики наработки до отказа:

- средняя наработка (МО наработки) до отказа

- дисперсия наработки до отказа

Page 355: основы безопасности и надежности  ис

График распределения

Page 356: основы безопасности и надежности  ис

Логарифмически нормальное (логнормальное) распределение

При логарифмически нормальном распределении нормально распределенным является логарифм (lg t) случайной величины T, а не сама эта величина.

Логарифмически нормальное распределение во многом более точно, чем нормальное описывает наработку до отказа тех объектов, у которых отказ возникает вследствие усталости, например, подшипников качения, электронных ламп и пр.

Page 357: основы безопасности и надежности  ис

Если величина lg t имеет нормальное распределение с параметрами: МатОж U и СрКвОж V, то величина T считается логарифмически нормально распределенной с ПРО, описываемой:

Page 358: основы безопасности и надежности  ис

Параметры U и V по результатам

испытаний принимаются:

где и - оценки параметров U и V.

Page 359: основы безопасности и надежности  ис

Показатели надежности можно рассчитать, пользуясь таблицами функций f(x) и, соответственно, F(x) и (x) для нормального распределения при

x = (lg t - U) / V.

Page 360: основы безопасности и надежности  ис

Числовые характеристики наработки до отказа:

средняя наработка (МО наработки) до отказа

дисперсия наработки до отказа

Page 361: основы безопасности и надежности  ис

Графики изменения показателей надежности

Page 362: основы безопасности и надежности  ис

Гамма–распределение Случайная величина наработки до отказа T имеет

гамма-распределение с параметрами (масштабный параметр) и (параметр формы), где , > 0, причем – целое число, если ее ПРО описывается выражением:

где Г() = ( - 1)! – гамма-функция Эйлера. Очевидно, что при = 1 выражение упрощается до вида f(t) = exp( - t), соответствующего экспоненциальному распределению.

Page 363: основы безопасности и надежности  ис

Гамма-распределение наиболее хорошо описывает распределение суммы независимых случайных величин, каждая из которых распределена по экспоненциальному закону.

Page 364: основы безопасности и надежности  ис

Числовые характеристики наработки до отказа

- средняя наработка (МО наработки) до отказа

T0 = / - дисперсия наработки до отказаD = D{T} = / 2

Page 365: основы безопасности и надежности  ис

Графики изменения показателей надежности

Page 366: основы безопасности и надежности  ис

Основы расчета надежности систем

Задача расчета надежности: определение показателей безотказности системы, состоящей из невосстанавливаемых элементов, по данным о надежности элементов и связях между ними.

Цель расчета надежности: обосновать выбор того или иного конструктивного

решения; выяснить возможность и целесообразность

резервирования; выяснить, достижима ли требуемая надежность при

существующей технологии разработки и производства.

Page 367: основы безопасности и надежности  ис

Этапы расчета надежности

1. Определение состава рассчитываемых показателей надежности.

2. Составление (синтез) структурной логической схемы надежности (структуры системы), основанное на анализе функционирования системы (какие блоки включены, в чем состоит их работа, перечень свойств исправной системы и т. п.), и выбор метода расчета надежности.

3. Составление математической модели, связывающей рассчитываемые показатели системы с показателями надежности элементов.

4.Выполнение расчета, анализ полученных результатов, корректировка расчетной модели.

Page 368: основы безопасности и надежности  ис

Состав рассчитываемых показателей

Системы с невосстанавливаемыми элементами - средняя наработка до отказа (T0с);

Вр.безотк.раб(ВБР) к заданной наработке Pс(t); Итенс.Отказов к заданной наработке с(t); Показ.Распределения Отк. к заданной наработке fс(t). Системы с восстанавливаемыми элементами -

T0с; Pс(t); коэффициент готовности, коэффициент оперативной готовности, параметр потока отказов.

Page 369: основы безопасности и надежности  ис

Структура системы- это логическая схема взаимодействия

элементов, определяющая работоспособность системы или иначе графическое отображение элементов системы, позволяющее однозначно определить состояние системы (работоспособное/неработоспособное) по состоянию (работоспособное/ неработоспособное) элементов.

По структуре системы могут быть: система без резервирования (основная

система); системы с резервированием.

Page 370: основы безопасности и надежности  ис

Математическая модель надежности –

формальные отношения, позволяющие получить расчетные формулы.

Модели могут быть реализованы с помощью: метода интегральных и дифференциальных

уравнений; на основе графа возможных состояний

системы; на основе логико-вероятностных методов; на основе дедуктивного метода (дерева

отказов).

Page 371: основы безопасности и надежности  ис

Ограничения, наиболее часто налагаемые моделями на исследуемые системы

Обязательность экспоненциального распределения времени до отказа объекта во времени;

Исследуемые процессы – марковские, исследуемые потоки событий – простейшие;

При расчетах учитываются только средние значения показателей надежности.

Page 372: основы безопасности и надежности  ис

Наиболее важным этапом расчета надежности является

составление структуры системы и определение показателей надежности составляющих ее элементов.

Во-первых, классифицируется понятие (вид) отказов, который существенным образом влияет на работоспособность системы.

Во-вторых, в состав системы в виде отдельных элементов могут входить электрические соединения пайкой, сжатием или сваркой, а также другие соединения (штепсельные и пр.), поскольку на их долю приходится 10-50% общего числа отказов.

В-третьих, имеется неполная информация о показателях надежности элементов, поэтому приходится либо интерполировать показатели, либо использовать показатели аналогов.

Page 373: основы безопасности и надежности  ис

Элементы схемы надежности

Page 374: основы безопасности и надежности  ис

Последовательное соединение элементов

P1 P2 Pn

1)Вероятность безотказной работы:P(t)=P1(t)*P2(t)*…*Pn(t)

2)Вероятность отказа системы:Q(t)=1-P(t)

3)Интенсивность отказов:

(t)= 1(t)+ 2(t) +…+n(t), учитывая, что P(t)= e-t, разложив в ряд и учитывая только два первых члена получим

P(t)= e-t 1+ t+ (t) 2… 1+ t = 1-t*i.

Page 375: основы безопасности и надежности  ис

Параллельное соединение элементов

1)Вероятность отказа системы: Q(t)= Q 1(t)* Q 2(t)*…* Q n(t)

2)Вероятность безотказной работы системы:P(t)=1- Q(t) 1- (t) n

3)Интенсивность отказов:если все элементы эксплуатируются в одинаковых

условиях, то n(t)= o, Q(t)=(1- e-ot)n, P(t)= 1- (1- e-

ot)n

(t)=(dQ(t)/dt)/P(t)=n(1- e-ot)n-1* o e-ot/ [1- (1- e-ot)n]

P1

P2

Pn

Page 376: основы безопасности и надежности  ис

Практический расчет надежности

производится в несколько этапов: 1.На стадии составления технического задания на проектируемую

систему, когда ее структура не определена, производится предварительная оценка надежности, исходя из априорной информации о надежности близких по характеру систем и надежности комплектующих элементов.

2. Составляется структурная схема с показателями надежности элементов, заданными при нормальных (номинальных) условиях эксплуатации.

3. Окончательный (коэффициентный) расчет надежности проводится на стадии завершения технического проекта, когда произведена эксплуатация опытных образцов и известны все возможные условия эксплуатации. При этом корректируются показатели надежности элементов, часто в сторону их уменьшения, вносятся изменения в структуру – выбирается резервирование

Page 377: основы безопасности и надежности  ис

Расчет надежности при внезапных отказах

1. На основании принципиальной схемы составляют расчетную схему надежности.

2. Для всех типов элементов по таблицам выбирают значения интенсивности отказов для номинальных режимов и уточняют их с учетом реальных режимов с помощью коэффициентов.

3. Для каждого блока рассчитывают суммарную интенсивность отказов. б= (kNk).

4. Для систем, для которых требуется непрерывная исправная работа рассчитываем длительность, среднее время и вероятность исправной работы…

Page 378: основы безопасности и надежности  ис

…5. Для восстанавливаемых систем длительно находящихся

во включенном состоянии, а используемых кратковременно, определяют вероятность того, что система в момент времени использования будет находиться в исправном состоянии.

6. Для всей системы рассчитывают значения: коэффициента отказов (kот=Ni i/),где Ni-число элементов, i - интенсивность отказов в группе, -суммарная интенсивность отказов системы).

коэффициента профилактики (kпроф=проф),где проф-

время на профилактикувремя вынужденного простоя,

коэффициент использования аппаратуры.

Page 379: основы безопасности и надежности  ис

Особенности расчета надежности

С учетом старения элементов – в нем учитывают временные надежностные характеристики элементов

С учетом допусков на параметры элементов (метод наихудшего случая,метод граничных испытаний, метод натурных, метод статистических испытаний …)

Расчет при заданной вероятности безотказной работы

Page 380: основы безопасности и надежности  ис

Живучесть информационных систем способность системы выполнять

установленный минимальный объем своих функций при внешних воздействиях, не предусмотренных условиями нормальной эксплуатации, противостоять таким воздействиям, осуществлять выбор оптимального режима функционирования за счет собственных внутренних ресурсов, перестройки структуры, изменения функций отдельных подсистем и их поведения.

Page 381: основы безопасности и надежности  ис

Живучесть может оцениваться относительно

различных уровней организации системы (функционального, структурного, элементного и т. п). В зависимости от типа и назначения системы живучесть обеспечивается различными средствами, которые включаются в систему при проектировании, либо используются внутренние возможности уже готовой системы.

Page 382: основы безопасности и надежности  ис

Предпосылки наличия свойства живучести

наличие единой цели функционирования для всей системы; сложность организации — система состоит из ряда

компонентов (подсистем, вычислительных машин, отдельных микропроцессоров и т. п);

многофункциональности отдельных компонентов системы: доступность каналов связи для информационного обмена

между отдельными компонентами; наличие средств зашиты, контроля, диагностики и

самоорганизации.

Page 383: основы безопасности и надежности  ис

Надежность и живучесть

Page 384: основы безопасности и надежности  ис

Задачи на надежность

Page 385: основы безопасности и надежности  ис

Задача 1

Система состоит из n параллельных равнонадежных подсистем, для каждого из которых P(t)= e-t =0,9.

Определить коэффициент резервирования, при котором вероятность безотказной работы системы Po=0,99

Page 386: основы безопасности и надежности  ис

Решение

При параллельном соединении элементов Q(t)=1-(1-P(t))n 0,99; откуда

1-0,1n 0,99 , или 0,01 0,1n

n ln0,01/0,1 2

Page 387: основы безопасности и надежности  ис

Задача 2 Вычислительное устройство состоит из рабочего

блока, блока, находящегося в нагруженном резерве и автоматического переключателя (П). Интенсивность отказов каждого блока = 10-2

1/ч. Отказы П могут быть двух видов – приводящие к нарушению работы всего вычислительного устройства с интенсивностью 1 = 10-4 1/ч и приводящие к невозможности подключения резервного блока с интенсивностью 1 = 10-2 1/ч . Определить вероятность безотказной работы устройства в течение наработки t=2 ч.

Page 388: основы безопасности и надежности  ис

Решение

Составим схему работоспособности устройства

1

2

Рабочий блок

Резервный блок

P(t)= e-1t {1-[1- e-t ]*[1- e-(+ 2) t ]}

Page 389: основы безопасности и надежности  ис

Получим вероятность безотказной работы устройства:

P(t)= e-1t {1-[1- e-t ]*[1- e-(+ 2) t ]}(1- 1t ){1-[1-1+t ][1-1+( +2)t ]} =

=(1- 1t )[1-t ( +2)t ]=

=(1- 1t )[1-( +2)t 2]=

=(1- 2*0,0001)[1-0,01*(0,01+ 0,01)*4 ]= 0,999.