КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.Соответствующие рекомендации по предъявлению требований к защите могут быть следующими. 1.При обработке общедоступной информации никаких специальных мер защиты от несанкционированного доступа не требуется. 2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности. 3.При обработке служебнойинформации к ней должен быть обеспечен свободный доступ пользователям учреждения-владельца этой информации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список. 4.При обработке секретной информации в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований: а) персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа; б) коллективное разграничение - структура баз защищаемых данных организуетсяв соответствии со структурой подразделений, участвующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к "своим" данным. 5. При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоятельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур. Требования, обуславливаемые размещением объемов защищаемой информации,могут заключаться в следующем. При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обеспечиваться защита в соответствующем устройстве ВЗУ и коммуникациях, связывающих это устройство с процессором. При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необходимая изоляция друг от друга данных, размещенных на различных носителях при одновременной их обработке. При обработке информации, размещенной на очень большом количестве носителей, дополнительно к предыдущему должна обеспечиваться защита в хранилищах носителей и на коммуникациях, связывающих хранилища, с помещениями, в которых установлены ВЗУ.
7. Требования, обуславливаемые продолжительностью пребывания информации в АСОД С точки зрения продолжительности пребывания защищаемой информации в АСОДтребования к защите формулируются следующим образом. Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех устройствах АСОД. Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах АСОД и на всех носителях, используемых для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответствующих функциональных задач. Информация длительного хранения подлежит постоянной защите, уничтожение ее должно осуществляться по специальным командам.
8. Требования, обуславливаемые структурой АСОД Требования, определяемые структурой АСОД, могут быть сформулированы в следующем виде. Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в структурных элементах различного типа сводятся к следующему. 1. В терминалах пользователей: а) защищаемая информация может находиться только во время сеанса решения задач, после чего подлежит уничтожению; б) устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны; в) информация, имеющая ограничительный гриф, должна выдаваться (отображаться) совместно с этим грифом; г) должны быть предусмотрены возможности быстрого (аварийного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения). 2. В устройствах группового ввода/вывода (УГВВ); а) в простых УГВВ и в сложных с малым объемом ЗУ защищаемая информация может находиться только во время решения задач, после чего подлежит уничтожению; в сложных с большим объемом ЗУ информация может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной; б) и в) аналогично соответствующим пунктам требований к защите в терминалах пользователей; г) в УГВВ с возможностями универсального процессора при каждом обращении к защищаемой информации должны осуществляться процедуры: 1) установления подлинности (опознавания) вступающих в работу терминалов и пользователей; 2) проверки законности каждого запроса на соответствие предоставленным пользователю полномочиям; 3) проверки адреса выдачи информации, имеющей ограничительный гриф, и наличия этого грифа; 4) контроля обработки защищаемой информации; 5) регистрации запросов и всех нарушений правил защиты; д) при выдаче информации в линии связи должны осуществляться: 1)проверка адреса выдачи информации; 2) маскировка (закрытие) содержания защищаемой информации, выдаваемой в линии связи, проходящей по неконтролируемой территории; е) должны быть предусмотрены возможности аварийного уничтожения информации как в ОЗУ, так и в ВЗУ, а также подачи команды на аварийное уничтожение информации в сопряженных с УГВВ терминалах, 3. В аппаратуре и линиях связи: а) защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений; б) линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации; в) перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных; г) при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения); д) при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации; е) должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи. 4.В центральном вычислителе: а) защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией решения соответствующей прикладной задачи в АСОД; б) и в) - аналогично соответствующим пунктам требований к защите в УГВВ; г) при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы; д) всякое обращение к защищаемой информации должно проверяться на санкционированность; е) при обмене защищаемой информации, осуществляемом с использованием линий связи, должна осуществляться проверка адреса корреспондента; ж) должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах. 5. В ВЗУ: а) сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации; б) устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя; в) должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ. 6. В хранилище носителей: а) все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации; б) носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним; в) при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей; г) должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах. 7. В устройствах подготовки данных: а) защищаемая информация должна находиться только в течение времени ее подготовки; б) устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны; в) в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнителе идентификаторы использованных носителей и возможно другие необходимые данные; г) распределение работ между операторами должно бить таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации; д) должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных, 8. Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем: а) в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД; б) в слабораспределенных АСОД (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде; в) в сильно распределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.
9. Требования, обуславливаемые технологией обработки информации и организацией вычислительного процесса в АСОД Требования, обуславливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах. С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации. Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем: а) при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обработки, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: 1) сбор, подготовка и ввод исходных данных, необходимых для решения задач; 2) машинное решение задач в автономном режиме; 3) выдача результатов решения; б) в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: 1) автоматизированного сбора информации от датчиков и источников информации; 2)диалогового режима работы пользователей ЭВМ; в) в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: 1) прием потока запросов и входной информации; 2) формирование пакетов и очередей запросов; 3) диспетчирование в ходе выполнения запросов; 4) регулирование входного потока информации. В зависимости от способа взаимодействия пользователей с комплектом средств автоматизация предъявляются следующие специфические требования: а) при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации; б) при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях "Пользователь - АСОД", на участках подготовки данных и ври вводе с местных УГВВ; в) при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов; г) при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы, В зависимости от режимов функционирования комплексов средств автоматизации предъявляют следующие специфические требования: а) в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: 1) несанкционированное обращение к программе; 2) несанкционированный ввод данных для решаемой задачи; 3) несанкционированное прерывание выполняемой программы; 4) несанкционированная выдача результатов решения; б) в мультипрограммном режиме сформулированные выше требования относится к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование данных одной программы другой; в) в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессорах, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании и при диспетчеризации мультипроцессорного выполнения программ.
10. Требования, обуславливаемые этапом жизненного цикла АСОД Требования, обуславливаемые этапом жизненного цикла АСОД, формулируются так: а) на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование, кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы зашиты); а) на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы; в) на этапе функционирования АСОД в активном ее состоянии дополнительно к сформулированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки. Так могут быть представлены общие рекомендации по формированию требований к защите информации. Нетрудно однако, видеть, что приведенные выше требования хотя и содержат полезную информацию, но недостаточны для выбора методов и средств защиты информации в конкретной АСОД. Решение каждой конкретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов рассмотренной в гл. 2 неформальной теории систем. Последовательность решения задачи в указанной постановке, очевидно, должна быть следующей: 1) разработка методов оценки параметров защищаемой информации; 2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации; 3) структуризация возможных значений факторов; 4) структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты); 5) оптимальное деление поля возможных вариантов на типовые классы; 6) структурированное описание требований к защите в пределах выделенных классов. Подходы к решению перечисленных составляющих задач рассматриваются в следующих параграфах.
11. Оценка важности информации Важность информации.В соответствии с изложенным выше, важность информации есть обобщенный показатель, характеризующий, с одной стороны, значимость информации с точки зрения тех задач, для решения которых она используется, а с другой - с точки зрения организации ее обработки. Иными словами, важность информации должна оцениваться, по крайней мере, по двум группам критериев: по назначению информации и по условиям ее обработки. В первой группе, очевидно, следует выделить такие два составляющих критерия, как важность самих задач дня обеспечиваемой деятельности и степень важности информации для эффективного решения соответствующей задачи. Во второй группе также выделяются два составляющих критерия: уровень потерь в случае нежелательных изменений информации в процессе обработки под воздействием дестабилизирующих факторов и уровень затрат на восстановление нарушенной информации. Обозначим: Кви - коэффициент важности информации; Квз - коэффициент важности задач, для обеспечения решения которых используется информация; kиз - коэффициент важности информации для эффективного решения задач; Кпи - коэффициент важности информации с точки зрения потерь при нарушении ее качества; Ксв - коэффициент важности информации с точки зрения стоимости восстановления ее качества. Тогда, очевидно: Кви =f(Квз, kиз, Кпи, Ксв )(7.1) Иными словами, для оценки важности информации необходимо уметь определять значения перечисленных выше коэффициентов и знать вид функциональной зависимости (7.1). Однако на сегодняшний день неизвестно ни то, ни другое, и есть веские основания утверждать, что и в ближайшем будущем эта проблема не будет решена. В качестве выхода из положения используем следующий подход, основанный на неформально-эвристических методах. Значения входящих в формулу (7.1) критериев будем выражать лингвистическими переменными. Возможные значения этих переменных на рис 7.1. Затем сформируем возможные комбинации критериев в пределах каждой группы. Результаты этой работы приведены в табл. 7.1а и 7.1б. Сведем теперь воедино полученные результаты, что и даст итоговую классификацию информации по важности. Эта классификация приведена, а табл. 7.2. При этом сделано предположение, что диагональные (слева вверх направо) элементы классификационной структуры являются одинаково важными.
Рисунок 7.1- Структура и значения критериев оценки важности информации
Таблица 7.1 - Первичная классификация информации по важности
|