Защита информации в средствах электронно-вычислительной техники
Защита электронно-вычислительной техники и АСОД направлена на предотвращение возможности извлечения информации, циркулирующей в этих средствах, путем несанкционированного доступа или перехвата их побочных электромагнитных излучений и наводок. В соответствии с этим все способы защиты можно разделить на две группы: защита от несанкционированного доступа и защита от технических средств разведки.
Защита от несанкционированного доступа достигается проведением организационных мероприятий и применением аппаратных, программных и криптографических методов.
Организационные мероприятия заключаются: в четком установлении обязанностей должностных лиц и обслуживающего персонала по защите информации; организации пропускного режима; установлении грифов секретности циркулирующей информации и данным, непосредственно касающимся эксплуатации АСОД; осуществлении постоянного контроля за эффективностью действующей системы защиты и ее совершенствовании.
Важное место в системе организационных мероприятий занимают меры защиты, принимаемые на этапах строительства и оборудования вычислительных центров ВЦ оперирующих информацией об АСОД и персонале. Они должны предусматривать правильное размещение отделов организации хранящих и обрабатывающих информацию непосредственно касающуюся АСОД, а также размещение технических средств электронно-вычислительной техники, вспомогательного оборудования, установление необходимых размеров контролируемых зон, решение вопросов охраны и сигнализации. Наилучшим вариантом размещения ВЦ считается такое, когда он располагается в отдельных специально построенных зданиях. Если для ВЦ нельзя выделить отдельное здание, то та часть здания, где предполагается его разместить, должна быть полностью изолирована от других подразделений.
Необходимо принимать и специальные меры, к числу которых относятся: введение системы специальных пропусков, паролей, установление шифро-замков и т. д.
С точки зрения разграничения доступа персонала только к той аппаратуре и документам, которые ему необходимы для выполнения своих функциональных обязанностей, целесообразно разделять ВЦ на три части: помещение приема и распределения данных и заданий; библиотека магнитных лент, дисков, перфокарт с программами и массивами данных; рабочая область вокруг ЭВМ. Доступ в указанные помещения должен быть разграничен. Для организации доступа обслуживающего персонала в отдельные помещения ВЦ могут использоваться перфокарты и пароли.
Носители информации должны храниться в специальных хранилищах, предотвращающих их хищение или разрушение накапливаемой информации. Если носители информации предназначены для непосредственного использования при работе ЭВМ, то они должны храниться в машинном зале в специальных шкафах. Хранилище магнитных носителей информации должны иметь защиту от несанкционированных действий, например, по их размагничиванию.
Документация должна храниться в специальных сейфах Наличие ее необходимо регулярно проверять. Помещения, в которых размещаются и функционируют ЭВМ, их внешние устройства, аппаратура сопряжения с каналами связи и другие средства ВЦ и АСОД должны соответствовать требованиям, предъявляемым к помещениям для ведения секретных работ и хранения секретных документов. Они должны постоянно находиться под охраной или наблюдением.
Аппаратные способы, являющиеся важной составной частью общей системы защиты секретной информации от несанкционированного доступа, подразделяются на общие и специальные. Общие аппаратные методы реализуются путем использования замков, ключей, комплекс электромеханических блокировок и сигнализации вскрытия стоек, шкафов, пультов и т. д. Специальные методы защиты предполагают использование различных структурных схем защиты в центральном процессоре, процессоре управления вводом-выводом данных, оперативном запоминающем устройстве (ОЗУ), устройстве управления внешним запоминающем устройством (ВЗУ), терминалах пользователей. Применяемые в различных узлах и блоках ЭВМ структурные схемы защиты обеспечивают контроль доступа к информации со стороны пользователей, выявление ошибок в программах работы ЭВМ.
Программные методы защиты информации включают в себя функциональные программы опознания пользователей и определения их прав, опознания терминалов пользователей, защиты массивов информации (файлов).
В ряде случаев в автоматизированных системах применяют криптографические способы защиты информации. Необходимость засекречивания (шифрования) информации связана с возможностью хищения носителей информации (магнитных лент, дисков, барабанов, перфокарт) и несанкционированного съема информации, передаваемой по каналам связи.
Для засекречивания информации могут использоваться такие методы шифрования, как замена, перестановка, гаммирование, алгебра матриц.
Защита от технических средств разведки секретной информации, накапливаемой и циркулирующей в автоматизированных системах, достигается проведением организационных мероприятий и применением технических способов защиты.
Организационные мероприятия по защите в основном регламентируют процесс эксплуатации электронно-вычислительной техники. Их содержание и объем практически те же самые, что и у организационных мероприятиях, направленных на защиту от несанкционированного доступа.
Технические меры по защите могут проводиться как в процессе проектирования и монтажа электронно-вычислительной техники, так и в процессе ее эксплуатации. В соответствии с этим существуют два основных этапа защитных мероприятий; аппаратурный и объектовый.
На аппаратурном этапе проводятся специальные исследования аппаратуры на предмет выявления каналов утечки информации, и разрабатывается предписание на эксплуатацию ЭВМ, в котором отражаются все необходимые мероприятия, подлежащие реализации до сдачи ЭВМ в эксплуатацию. На аппаратурном уровне защиты возможно проведение следующих мероприятий:
устранение паразитной генерации в схемах ЭВМ;
локальное экранирование отдельных элементов, функциональных узлов внутри стоечных проводов, жгутов, кабелей;
доработка конструкций технических средств;
установка сетевых и линейных фильтров.
На объектовом этапе защиты мероприятия осуществляются на объектах размещение ЭВМ и развертывания АСОД. К ним относятся:
установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами;
рациональное размещение средств электронно-вычислительной техники на объекте;
использование на объекте минимального количества слаботочного оборудования;
исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов;
осуществление электропитания средств электронно-вычислительной техники от источников типа мотор-генератор, обеспечивающих гальваническую и электромагнитную развязку с первичной цепью питания, или от автономных источников;
создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны, при этом сопротивление контура заземления не должно превышать величины, допускаемой специальными требованиями;
экранирование помещений обрабатывающих и хранящих информацию об АСОД и персонале;
использование аппаратуры повышенной защищенности.
Раздел III. Иинформационная
8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
8.1.1. Особенности информационной безопасности в компьютерных сетях
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на
телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:
- целостности данных;
- конфиденциальности данных;
- доступности данных.
- связана с невозможностью реализации этих функций.
- локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
- глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
- глобальную связанность;
- разнородность корпоративных информационных систем;
- распространение технологии «клиент/сервер».
- каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
- каждый сервис имеет свою трактовку понятий субъекта и объекта;
- каждый сервис имеет специфические угрозы;
- каждый сервис нужно по-своему администрировать;
- средства безопасности в каждый сервис нужно встраивать по-особому.