|  Информационная безопасность, стандарты информационной безопасности Информационная безопасность, стандарты информационной безопасностиСОДЕРЖАНИЕ Введение Глава 1 Теоретическое исследование 1.1.   История и Государственная
политика в области информационной безопасности 1.2.   Проблемы информационной
безопасности и борьба с терроризмом. Угрозы и их показатели. 1.3.   Методика реализации политики
безопасности 1.4.   Стандарты безопасности
Гостехкомиссии. Стандарты Европы и США 1.5.   Стеганография и ее применение
в информационной безопасности 1.6.   Классы информационной
безопасности 1.7.   Информационная безопасность Российской
Федерации Приложение Вывод Литература 
 Вопросы информационной безопасности играют сегодня огромную
роль в сфере высоких технологий, где именно информация (особенно цифровая)
становится одновременно «продуктом и сырьём». Огромный мегаполис IT построен на
всемирных реках данных из разных точек планеты. Её производят, обрабатывают,
продают и, к сожалению, зачастую воруют.  Говоря
об информационной безопасности, в настоящее время имеют в виду, собственно
говоря, безопасность компьютерную. Действительно, информация, находящаяся на
электронных носителях играет все большую роль в жизни современного общества.
Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы,
многоточечность и возможная анонимность доступа, возможность
"информационных диверсий"... Все это делает задачу обеспечения
защищенности информации, размещенной в компьютерной среде, гораздо более
сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой
переписки. Если
говорить о безопасности информации, сохраняющейся на "традиционных"
носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается
соблюдением мер физической защиты (т.е. защиты от несанкционированного
проникновения в зону хранения носителей). Другие аспекты защиты такой
информации связаны со стихийными бедствиями и техногенными катастрофами. Таким
образом, понятие "компьютерной" информационной безопасности в целом
является более широким по сравнению с информационной безопасностью относительно
"традиционных" носителей. Если говорить о различиях в подходах к решению проблемы
информационной безопасности на различных уровнях (государственном,
региональном, уровне одной организации), то такие различия просто не
существуют. Подход к обеспечению безопасности Государственной
автоматизированной системы "Выборы" не отличается от подхода к
обеспечению безопасности локальной сети в маленькой фирме. Потому жизненно необходимы методы защиты информации для
любого человека современной цивилизации, особенно использующего компьютер. По
этой причине практически любой пользователь ПК в мире так или иначе «подкован»
в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными
программами, а также личностями стоящими за их созданием и распространением —
взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и
просто мошенниками, обманывающих людей в поисках наживы — корпоративной информации,
стоящей немалых денег. Причём последние зачастую осуществляют задуманное руками
своих жертв. А потому «технические» и «физические» методы защиты информации
должны совмещаться с образованием пользователей в области компьютерных
технологий и в частности компьютерной безопасности. Одними из первых эти проблемы осознали и предприняли
решительный шаг к их решению государственные ведомства США в конце 60-х годов,
когда компьютеры стоили сотни тысяч долларов, а интернет зарождался из
немногочисленных чисто военных и научных сетей.  Невозможно переоценить
роль Средств Массовой Информации в их влиянии на формирование или
деформирование институтов общества. Современный уровень таких наук, как
социология и социальная психология в соединении с различными видами искусств,
управляемых законами рекламы и маркетинга, позволяет использовать слово, кино-
и видеоизображение в качестве новых инструментов управления. Завоевания
новейшей демократии – свобода слова и плюрализм мнений, к сожалению, не могут
послужить преградой Силам, желающим использовать эти свободы в своекорыстных интересах,
обращенных во зло обществу. Каждое человеческое общество имеет общую систему ценностей, обусловленную историей и менталитетом страны, нации. Эта система ценностей выработана опытом предшествующих поколений и представляет собой наиболее целесообразный, успешный способ существования, обеспечивающий интеграцию различных слоев общества. Для России это - христианские, православные моральные ценности. Все проблемы, встающие перед обществом, решаются в контексте этих ценностей. Их разрушение ведет к аномии, возникающей в эпохи крушения, моральному коллапсу, дезинтегрирующему социум.
 До последнего
времени проблема обеспечения безопасности компьютерной информации в нашей
стране не только не выдвигалась на передний край, но фактически полностью
игнорировалась. Считалось, что путем тотальной секретности, различными
ограничениями в сфере передачи и распространения информации, можно решить
проблему обеспечения информационной безопасности. Существуют,
так называемые, правовые меры обеспечения информационной безопасности.  К
ним относится регламентация законом и нормативными актами действий с
информацией и оборудованием, и наступление ответственности за нарушение
правильности таких действий. Цель исследования:
определить существует ли в природе система, которая защитит информацию от
взлома. Задачи исследования: · 
Определить, защищенность
информации от взлома. · 
Выявить проблемы
информационной безопасности. · 
Рассмотреть виды
информационной безопасности. Объектом исследования является информационная
безопасность. Предметом исследования являются проблемы информационной
безопасности, законы, регулирующие информационную безопасность, угрозы и их
показатели, стандарты безопасности и применение. 
 Глава 1 Теоретическое исследование При объединении и синхронизации вышеупомянутых сетей остро
встал вопрос защиты «от шпионов» секретной государственной информации, особенно
учитывая то насколько легко и быстро можно скопировать информацию в цифровом
виде. В 1967 под патронажем Национального Комитета Стандартов была
учреждена Инициативная Группа исследователей по вопросам компьютерной
безопасности, в которую вошли представители университетов, компаний по
производству компьютеров, научно-исследовательских центров и других организаций. Результатом объединения усилий промышленных и научных
специалистов, множества теоретических исследований в широкой области математики
— теории информации, а также огромного опыта в реальной индустрии, оказалась
«радужная серия» - ряд стандартов и требований предъявляемых к оборудованию,
программному обеспечению и персоналу так называемых систем автоматической
обработки данных — компьютерных сетей, принадлежавших таким гос. структурам США
как : NASA, Министерство Обороны, Национальный комитет стандартов, Министерство
Труда, Отдел по охране окружающей среды, Министерство по контролю за
вооружением, Национальное научное общество, Федеральная резервная система и
наконец Центр Объединенного Командования ВС. Был даже создан Национальный Центр Компьютерной Безопасности,
занимавшийся этими вопросами. А в 1981 был создан подобный центр при Министерстве Обороны,
разработавший и внедривший «радужную серию» в 1985 году. Наиболее значимым для
истории в силу своей общности и направленности не только на сугубо внутренние
цели, но и на некую оценку качества коммерческих продуктов так или иначе
обрабатывающих и хранящих конфиденциально важную информацию, стал стандарт
«Критерии оценки доверенных компьютерных систем», названный Оранжевой книгой в
силу цвета обложки (кстати говоря, оранжевую обложку имеет не только этот
мировой стандарт — по меньшей мере спецификации на лазерный аудиодиск и на
шейдерную модель OpenGL называют оранжевыми книгами). Её целью были
максимальная гибкость и универсальность оценки безопасности. Системы безопасности
появились, чтобы защитить её от шпионом и от других взломов. Информационная
безопасность - состояние защищенности информационной среды
общества, обеспечивающее ее формирование, использование и развитие в интересах
граждан, организаций, государства. Под
информационной безопасностью Российской Федерации понимается
состояние защищенности ее национальных интересов в информационной сфере,
определяющихся совокупностью сбалансированных интересов личности, общества и
государства. Под
национальными интересами Российской Федерации понимается: · 
Информационное
обслуживание руководства · 
Сохранность
инфраструктуры · 
Развитие
информационных средств · 
Защита прав
человека в информационной сфере · 
Защита прав на
частную информацию · 
Защита баз данных · 
Достоверность
передаваемой информации На основе
национальных интересов Российской Федерации в информационной сфере формируются
стратегические и текущие задачи внутренней и внешней политики государства по
обеспечению информационной безопасности. Государственная политика обеспечения
информационной безопасности Российской Федерации определяет основные направления
деятельности федеральных органов государственной власти и органов
государственной власти субъектов Российской Федерации в этой области, порядок
закрепления их обязанностей и ответственности за защищенность интересов
Российской Федерации в информационной сфере в рамках закрепленных за ними направлений
деятельности и базируется на соблюдении баланса интересов личности, общества и
государства в информационной сфере.  Государственная
политика Российской Федерации в области информационной безопасности основывается на следующих принципах: · 
Федеральная
программа ИБ · 
Нормативно-правовая
база · 
Регламентация 
доступа к информации · 
Юридическая
ответственность за сохранность информации · 
Контроль за
разработкой и использованием средств защиты информации · 
Предоставление
гражданам доступа к мировым информационным системам Государство в
процессе реализации своих функций по обеспечению информационной безопасности Российской
Федерации: · 
проводит
объективный и всесторонний анализ и прогнозирование угроз информационной
безопасности Российской Федерации, разрабатывает меры по ее обеспечению; · 
организует работу
законодательных (представительных) и исполнительных органов государственной
власти Российской Федерации по реализации комплекса мер, направленных на
предотвращение, отражение и нейтрализацию угроз информационной безопасности
Российской Федерации; · 
поддерживает
деятельность общественных объединений, направленную на объективное
информирование населения о социально значимых явлениях общественной жизни,
защиту общества от искаженной и недостоверной информации; · 
осуществляет
контроль за разработкой, созданием, развитием, использованием, экспортом и
импортом средств защиты информации посредством их сертификации и лицензирования
деятельности в области защиты информации; · 
проводит
необходимую протекционистскую политику в отношении производителей средств
информатизации и защиты информации на территории Российской Федерации и
принимает меры по защите внутреннего рынка от проникновения на него
некачественных средств информатизации и информационных продуктов; · 
способствует
предоставлению физическим и юридическим лицам доступа к мировым информационным
ресурсам, глобальным информационным сетям; · 
формулирует и
реализует государственную информационную политику России; · 
организует
разработку федеральной программы обеспечения информационной безопасности
Российской Федерации, объединяющей усилия государственных и негосударственных
организаций в данной области; · 
способствует
интернационализации глобальных информационных сетей и систем, а также вхождению
России в мировое информационное сообщество на условиях равноправного
партнерства. Совершенствование
правовых механизмов регулирования общественных отношений, возникающих в
информационной сфере, является приоритетным направлением государственной
политики в области обеспечения информационной безопасности Российской
Федерации. Политика государства
заключается в том, чтобы защитить информацию в информационной сфере,
определяющихся совокупностью сбалансированных интересов личности, общества и
государства. Широкое внедрение
информационных технологий в жизнь современного общества привело к появлению
ряда общих проблем информационной безопасности: -  
необходимо
гарантировать непрерывность и корректность функционирования важнейших
информационных систем (ИС), обеспечивающих безопасность людей и экологической
обстановки;  -  
необходимо
обеспечить защиту имущественных прав граждан, предприятий и государства в
соответствии с требованиями гражданского, административного и хозяйственного
права (включая защиту секретов и интеллектуальной собственности);  -  
необходимо
защитить гражданские права и свободы, гарантированные действующим
законодательством (включая право на доступ к информации).  Следует знать, что любая
информационная система потенциально уязвима. И эта уязвимость по отношению к
случайным и предумышленным отрицательным воздействиям выдвинула проблемы
информационной безопасности в разряд важнейших, определяющих принципиальную
возможность и эффективность применения ряда ИС в гражданских и военных
отраслях.  Основная работа по
снижению дестабилизирующих факторов в области информационной безопасности -
раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и
представить основные методы, способные значительно повысить защищенность ИС.
Эта проблема в значительной степени решается посредством методов, средств и
стандартов, поддерживающих системный анализ, технологию разработки и сопровождения
программных систем (ПС) и баз данных (БД). Для достижения поставленной цели в
необходимо рассмотреть исходные данные и факторы, определяющие технологическую
безопасность сложных информационных систем: -  
показатели,
характеризующие технологическую безопасность информационных систем;  -  
требования,
предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;  -  
ресурсы,
необходимые для обеспечения технологической безопасности ИС;  -  
внутренние и
внешние дестабилизирующие факторы, влияющие на безопасность функционирования
программных средств и баз данных;  -  
методы и средства
предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов
программ и данных;  -  
оперативные
методы и средства повышения технологической безопасности функционирования ПС и
БД путем введения в ИС временной, программной и информационной избыточности;  -  
методы и средства
определения реальной технологической безопасности функционирования критических
ИС.  Основываясь на полученных
данных необходимо выработать стратегию и тактику направленную на уменьшение
факторов способных вызвать те или иные деструктивные последствия. Проблема информационной
безопасности заключается в том, что любую систему можно взломать. Терроризм, как выражение
крайнего экстремизма, основанное на различного рода разногласиях (как
национального, так и транснационального масштаба) в политике, экономике, на
религиозной или криминальной почве, обсуждается и осуждается давно. При
современном уровне развития высоких технологий расширяются возможности их
использования для совершения террористических действий. Во многих странах
сегодня ведется активная работа по анализу потенциальных возможностей подобных
проявлений и выработке мер по борьбе с этим злом. Терроризм - совокупность
противоправных действий, связанных с покушениями на жизнь людей, угрозами
расправ, деструктивными действиями в отношении материальных объектов,
искажением объективной информации или рядом других действий, способствующих
нагнетанию страха и напряженности в обществе с целью получения преимуществ при
решении политических, экономических или социальных проблем.  Направления
противоправных, злоумышленных действий на сетевой среде с целью использования
их результатов для проведения террористических актов можно представить в виде
следующих:  · 
Разрушение
инфраструктуры сети корпоративного, национального или транснационального
масштаба посредством вывода из строя системы управления ею или отдельных
подсистем.  · 
Несанкционированный
(неправомерный) доступ к сетевой информации, охраняемой законом и носящей
высокий уровень секретности, нарушение ее целостности, конструктивной
управляемости и защищенности. Следует отличать
террористические действия от действий террористов с использованием сетевых
ресурсов (в том числе собственных в Интернет) в целях пропаганды своих
взглядов, нагнетания обстановки страха, напряженности и т. д.  Ущерб от террористических
действий на сетевой среде связан:  · 
с человеческими
жертвами или материальными потерями, вызванными деструктивным использованием
элементов сетевой инфраструктуры;  · 
с возможными
потерями (в том числе гибелью людей) от несанкционированного использования
информации с высоким уровнем секретности или сетевой инфраструктуры управления
в жизненно важных (критических) для государства сферах деятельности;  · 
с затратами на
восстановление управляемости сети, вызванными действиями по ее разрушению или
повреждению;  · 
с моральным
ущербом как владельца сетевой инфраструктуры, так и собственного
информационного ресурса;  · 
с другими
возможными потерями от несанкционированного использования информации с высоким
уровнем секретности. Отличие подходов к
предотвращению и реагированию на действия в случае террористического характера
целей от других противоправных действий в сетях общего пользования связано с
более высоким уровнем требований к безопасности систем, обусловленных их
назначением, целями и средой безопасности, и, соответственно, величиной
издержек от подобных злоумышленных действий. В качестве понятия,
интегрирующего противодействия кибертерроризму, рассмотрим антитеррористическую
информационную безопасность с тем, чтобы подчеркнуть отличие от традиционной
информационной безопасности.  Антитеррористическая
информационная безопасность - совокупность механизмов, инструментальных
средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в
случае обнаружения, - оперативно реагировать на действия, способные привести:  · 
к разрушению
инфраструктуры сети посредством вывода из строя системы управления ею или
отдельных ее элементов;  · 
к несанкционированному
доступу к информации, охраняемой законом и носящей высокий уровень секретности,
нарушению ее целостности, конструктивной управляемости и защищенности. Основа
антитеррористических действий с использованием сетевой среды - традиционная
информационная безопасность, ее методология, модели, механизмы и
инструментальные средства. Разработка, построение и сопровождение систем
информационной безопасности для отдельных продуктов, изделий и комплексов на
сетевой среде, особенно на сетях пакетной коммутации и Интернет, - сложная,
многоплановая задача. Антитеррористическая
информационная безопасность является важным пунктом в информационной
безопасности и ему уделяется особое значение. Угроза безопасности
информации - совокупность условий и факторов, создающих
потенциальную или реально существующую опасность, связанную с утечкой
информации и/или несанкционированными и/или непреднамеренными воздействиями на
нее. По способам воздействия
на объекты информационной безопасности угрозы подлежат следующей классификации:
информационные, программные, физические, радиоэлектронные и
организационно-правовые. К информационным угрозам
относятся:  · 
несанкционированный
доступ к информационным ресурсам;  · 
незаконное
копирование данных в информационных системах;  · 
хищение информации
из библиотек, архивов, банков и баз данных;  · 
нарушение
технологии обработки информации;  · 
противозаконный
сбор и использование информации;  · 
использование
информационного оружия.  К программным угрозам
относятся:  · 
использование
ошибок и "дыр" в ПО;  · 
компьютерные
вирусы и вредоносные программы;  · 
установка
"закладных" устройств;  К физическим угрозам
относятся: · 
уничтожение или
разрушение средств обработки информации и связи;  · 
хищение носителей
информации;  · 
хищение
программных или аппаратных ключей и средств криптографической защиты данных;  · 
воздействие на
персонал;  К радиоэлектронным
угрозам относятся: · 
внедрение
электронных устройств перехвата информации в технические средства и помещения;  · 
перехват,
расшифровка, подмена и уничтожение информации в каналах связи.  К организационно-правовым
угрозам относятся: · 
закупки
несовершенных или устаревших информационных технологий и средств
информатизации;  · 
нарушение
требований законодательства и задержка в принятии необходимых нормативно-правовых
решений в информационной сфере. Словарь терминов
Гостехкомиссии определяет понятие угроз национальной безопасности России в
информационной сфере следующим образом: Угрозами
национальной безопасности России в информационной сфере являются: · 
стремление ряда
стран к доминированию в мировом информационном пространстве, вытеснению России
с внешнего и внутреннего информационного рынка; · 
разработка рядом
государств концепции информационных войн, предусматривающей создание средств
опасного воздействия на информационные сферы других стран мира; нарушение
нормального функционирования информационных и телекоммуникационных систем; а
также сохранности информационных ресурсов, получения несанкционированного
доступа к ним. К мерам
противодействия указанным угрозам необходимо отнести:  · 
постановку и
проведение научных исследований, направленных на получение методик исследования
программного обеспечения и выявления закладных устройств;  · 
развитие
отечественной индустрии в области создания и производства оборудования
элементов телекоммуникационных систем;  · 
минимизацию числа
иностранных фирм - поставщиков;  · 
координацию
действий по проверке надежности указанных фирм; · 
уменьшению
номенклатуры поставляемого оборудования;  · 
переходу от
поставок оборудования к поставкам комплектующих на элементарном уровне;  · 
установлению
приоритета в использовании отечественных средств защиты этих систем. Существует
много видов угроз. Первоочередными
мероприятиями по реализации государственной политики обеспечения информационной
безопасности Российской Федерации являются: · 
разработка и
внедрение механизмов реализации правовых норм, регулирующих отношения в
информационной сфере, а также подготовка концепции правового обеспечения
информационной безопасности Российской Федерации; · 
разработка и
реализация механизмов повышения эффективности государственного руководства
деятельностью государственных средств массовой информации, осуществления
государственной информационной политики; · 
принятие и
реализация федеральных программ, предусматривающих формирование общедоступных
архивов информационных ресурсов федеральных органов государственной власти и
органов государственной власти субъектов Российской Федерации, повышение
правовой культуры и компьютерной грамотности граждан, развитие инфраструктуры
единого информационного пространства России, комплексное противодействие
угрозам информационной войны, создание безопасных информационных технологий для
систем, используемых в процессе реализации жизненно важных функций общества и
государства, пресечение компьютерной преступности, создание
информационно-телекоммуникационной системы специального назначения в интересах
федеральных органов государственной власти и органов государственной власти
субъектов Российской Федерации, обеспечение технологической независимости
страны в области создания и эксплуатации информационно-телекоммуникационных
систем оборонного назначения; · 
развитие системы
подготовки кадров, используемых в области обеспечения информационной
безопасности Российской Федерации; · 
гармонизация
отечественных стандартов в области информатизации и обеспечения информационной
безопасности автоматизированных систем управления, информационных и
телекоммуникационных систем общего и специального назначения. Также
существует система обеспечения информационной безопасности Российской
Федерации. Она предназначена для реализации государственной политики в данной
сфере. Основными
функциями системы обеспечения информационной безопасности Российской Федерации
являются: · 
разработка
нормативной правовой базы в области обеспечения информационной безопасности
Российской Федерации; · 
создание условий
для реализации прав граждан и общественных объединений на разрешенную законом
деятельность в информационной сфере; · 
определение и
поддержание баланса между потребностью граждан, общества и государства в
свободном обмене информацией и необходимыми ограничениями на распространение
информации; · 
оценка состояния
информационной безопасности Российской Федерации, выявление источников
внутренних и внешних угроз информационной безопасности, определение
приоритетных направлений предотвращения, отражения и нейтрализации этих угроз; · 
координация
деятельности федеральных органов государственной власти и других
государственных органов, решающих задачи обеспечения информационной
безопасности Российской Федерации; · 
предупреждение,
выявление и пресечение правонарушений, связанных с посягательствами на законные
интересы граждан, общества и государства в информационной сфере, на
осуществление судопроизводства по делам о преступлениях в этой области; · 
развитие
отечественной информационной инфраструктуры, а также индустрии
телекоммуникационных и информационных средств, повышение их
конкурентоспособности на внутреннем и внешнем рынке; · 
проведение единой
технической политики в области обеспечения информационной безопасности
Российской Федерации; · 
организация фундаментальных
и прикладных научных исследований в области обеспечения информационной
безопасности Российской Федерации; · 
защита
государственных информационных ресурсов, прежде всего в федеральных органах
государственной власти и органах государственной власти субъектов Российской
Федерации, на предприятиях оборонного комплекса; · 
обеспечение
контроля за созданием и использованием средств защиты информации посредством
обязательного лицензирования деятельности в данной сфере и сертификации средств
защиты информации; · 
осуществление
международного сотрудничества в сфере обеспечения информационной безопасности,
представление интересов Российской Федерации в соответствующих международных
организациях. Компетенция
федеральных органов государственной власти, органов государственной власти
субъектов Российской Федерации, других государственных органов, входящих в
состав системы обеспечения информационной безопасности Российской Федерации и
ее подсистем, определяется федеральными законами, нормативными правовыми актами
Президента Российской Федерации и Правительства Российской Федерации. Функции органов,
координирующих деятельность федеральных органов государственной власти, органов
государственной власти субъектов Российской Федерации, других
государственных органов, входящих в состав системы обеспечения информационной
безопасности Российской Федерации и ее подсистем, определяются отдельными
нормативными правовыми актами Российской Федерации. Информационная
безопасность Российской Федерации затрагивает все сферы общественной жизни. РД Гостехкомиссии России
составляют основу нормативной базы в области защиты от НСД к информации в нашей
стране. Наиболее значимые из них, определяющие критерии для оценки защищенности
АС (СВТ), рассматриваются ниже. Критерии для оценки
механизмов защиты программно-технического уровня, используемые при анализе
защищенности АС и СВТ, выражены в РД Гостехкомиссии РФ "АС. Защита от НСД
к информации. Классификация АС и требования по защите информации" и
"СВТ. Защита от НСД к информации. Показатели защищенности от НСД к
информации". РД "СВТ.
Защита от НСД к информации. Показатели защищенности от НСД к информации" РД "СВТ. Защита от
НСД к информации. Показатели защищенности от НСД к информации"
устанавливает классификацию СВТ по уровню защищенности от НСД к информации на
базе перечня показателей защищенности и совокупности описывающих их требований.
(Основным "источником вдохновения" при разработке этого документа
послужила знаменитая американская "Оранжевая книга"). Устанавливается
семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой,
самый высокий - первый. Классы подразделяются на четыре группы, отличающиеся
уровнем защиты: Первая группа содержит только один седьмой класс,
к которому относят все СВТ, не удовлетворяющие требованиям более высоких
классов; Вторая группа характеризуется дискреционной
защитой и содержит шестой и пятый классы; Третья группа характеризуется мандатной защитой и
содержит четвертый, третий и второй классы; Четвертая группа характеризуется верифицированной
защитой содержит только первый класс. РД "АС. Защита
от НСД к информации. Классификация АС и требования по защите информации" РД "АС. Защита от
НСД к информации. Классификация АС и требования по защите информации"
устанавливает классификацию автоматизированных систем, подлежащих защите от
несанкционированного доступа к информации, и требования по защите информации в
АС различных классов. К числу определяющих признаков, по которым производится
группировка АС в различные классы, относятся: · 
наличие в АС
информации различного уровня конфиденциальности; · 
уровень
полномочий субъектов доступа АС на доступ к конфиденциальной информации; · 
режим обработки
данных в АС - коллективный или индивидуальный. Устанавливается девять
классов защищенности АС от НСД к информации. Каждый класс характеризуется
определенной минимальной совокупностью требований по защите. Классы
подразделяются на три группы, отличающиеся особенностями обработки информации в
АС. В пределах каждой группы соблюдается иерархия требований по защите в
зависимости от ценности и конфиденциальности информации и, следовательно,
иерархия классов защищенности АС. РД "СВТ.
Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к
информации" При анализе системы
защиты внешнего периметра корпоративной сети в качестве основных критериев
целесообразно использовать РД "СВТ. Межсетевые экраны. Защита от НСД к
информации. Показатели защищенности от НСД к информации". Данный документ
определяет показатели защищенности межсетевых экранов (МЭ). Каждый показатель
защищенности представляет собой набор требований безопасности, характеризующих
определенную область функционирования МЭ. Всего выделяется пять показателей
защищенности: · 
Управление
доступом; · 
Идентификация и
аутентификация; · 
Регистрация
событий и оповещение; · 
Контроль
целостности; · 
Восстановление
работоспособности. На основании показателей
защищенности определяются следующие пять классов защищенности МЭ: · 
Простейшие
фильтрующие маршрутизаторы - 5 класс; · 
Пакетные фильтры
сетевого уровня - 4 класс; · 
Простейшие МЭ
прикладного уровня - 3 класс; · 
МЭ базового
уровня - 2 класс; · 
Продвинутые МЭ -
1 класс. МЭ первого класса
защищенности могут использоваться в АС класса 1А, обрабатывающих информацию
"Особой важности". Второму классу защищенности МЭ соответствует класс
защищенности АС 1Б, предназначенный для обработки "совершенно
секретной" информации и т.п. Также к стандартам России
в области информационной безопасности относятся: · 
Гост 28147-89 –
блочный шифр с 256-битным ключом;  · 
Гост Р 34.11-94
–функция хэширования; · 
Гост Р 34.10-94
–алгоритм цифровой подписи. Существует много защит
информационной безопасности. Европейские
стандарты
безопасности ISO 15408: Common Criteria for Information Technology
Security Evaluation Наиболее
полно критерии для оценки механизмов безопасности программно-технического
уровня представлены в международном стандарте ISO 15408: Common Criteria for
Information Technology Security Evaluation (Общие критерии оценки безопасности
информационных технологий), принятом в 1999 году. Общие
критерии оценки безопасности информационных технологий (далее "Общие
критерии") определяют функциональные требования безопасности (security
functional requirements) и требования к адекватности реализации функций
безопасности (security assurance requirements). Хотя
применимость "Общих критериев" ограничивается механизмами
безопасности программно-технического уровня, в них содержится определенный
набор требований к механизмам безопасности организационного уровня и требований
по физической защите, которые непосредственно связаны с описываемыми функциями
безопасности. Первая
часть "Общих критериев" содержит определение общих понятий,
концепции, описание модели и методики проведения оценки безопасности ИТ. В ней
вводится понятийный аппарат, и определяются принципы формализации предметной
области. Требования
к функциональности средств защиты приводятся во второй части "Общих
критериев" и могут быть непосредственно использованы при анализе защищенности
для оценки полноты реализованных в АС (СВТ) функций безопасности. Третья
часть "Общих критериев" содержит классы требований гарантированности
оценки, включая класс требований по анализу уязвимостей средств и механизмов
защиты под названием AVA: Vulnerability Assessment. Данный класс требований
определяет методы, которые должны использоваться для предупреждения, выявления
и ликвидации следующих типов уязвимостей: · 
Наличие побочных
каналов утечки информации; · 
Ошибки в
конфигурации либо неправильное использование системы, приводящее к переходу в
небезопасное состояние; · 
Недостаточная
надежность (стойкость) механизмов безопасности, реализующих соответствующие
функции безопасности; · 
Наличие
уязвимостей ("дыр") в средствах защиты информации, дающих возможность
пользователям получать НСД к информации в обход существующих механизмов защиты. ISO 17799: Code of Practice for Information Security
Management Наиболее
полно критерии для оценки механизмов безопасности организационного уровня
представлены в международном стандарте ISO 17799: Code of Practice for
Information Security Management (Практические правила управления информационной
безопасностью), принятом в 2000 году. ISO 17799 является ни чем иным, как
международной версией британского стандарта BS 7799. ISO
17799 содержит практические правила по управлению информационной безопасностью
и может использоваться в качестве критериев для оценки механизмов безопасности
организационного уровня, включая административные, процедурные и физические
меры защиты. Практические
правила разбиты на следующие 10 разделов:  · 
Политика
безопасности; · 
Организация
защиты; · 
Классификация
ресурсов и их контроль; · 
Безопасность
персонала; · 
Физическая
безопасность; · 
Администрирование
компьютерных систем и вычислительных сетей; · 
Управление
доступом; · 
Разработка и
сопровождение информационных систем; · 
Планирование
бесперебойной работы организации; · 
Контроль
выполнения требований политики безопасности. В
этих разделах содержится описание механизмов безопасности организационного
уровня, реализуемых в настоящее время в правительственных и коммерческих
организациях во многих странах мира. Десять
средств контроля, предлагаемых в ISO 17799 (они обозначены как ключевые),
считаются особенно важными. Под средствами контроля в данном контексте
понимаются механизмы управления информационной безопасностью организации. Ключевыми
являются следующие средства контроля: · 
Документ о
политике информационной безопасности; · 
Распределение
обязанностей по обеспечению информационной безопасности; · 
Обучение и
подготовка персонала к поддержанию режима информационной безопасности; · 
Уведомление о
случаях нарушения защиты; · 
Средства защиты
от вирусов; · 
Планирование
бесперебойной работы организации; · 
Контроль над
копированием программного обеспечения, защищенного законом об авторском праве; · 
Защита
документации организации; · 
Защита данных; · 
Контроль
соответствия политике безопасности. Процедура
аудита безопасности АС включает в себя проверку наличия перечисленных ключевых
средств контроля, оценку полноты и правильности их реализации, а также анализ
их адекватности рискам, существующим в данной среде функционирования. Составной
частью работ по аудиту безопасности АС также является анализ и управление
рисками. Стандарты
безопасности США "Оранжевая
книга " "Department
of Defense Trusted Computer System Evaluation Criteria" OK принята стандартом в
1985 г. Министерством обороны США (DOD). Полное  название документа "Department of Defense Trusted Computer System
Evaluation Criteria". OK предназначается для
следующих целей: · 
Предоставить
производителям стандарт, устанавливающий, какими средствами безопасности
следует оснащать свои новые и планируемые продукты, чтобы поставлять на рынок
доступные системы, удовлетворяющие требованиям гарантированной защищенности
(имея в виду, прежде всего, защиту от раскрытия данных) для использования при
обработке ценной информации; · 
Предоставить DOD
метрику для военной приемки и оценки защищенности ЭСОД, предназначенных для
обработки служебной и другой ценной информации; · 
Обеспечить базу
для исследования требований к выбору защищенных систем. Рассматривают два типа
оценки: · 
без учета среды,
в которой работает техника; · 
в конкретной
среде (эта процедура называется аттестованием). Во всех документах DOD,
связанных с ОК, принято одно понимание фразы обеспечение безопасности
информации. Это понимание принимается как аксиома и формулируется следующим
образом: безопасность = контроль за доступом. Классы систем,
распознаваемые при помощи критериев оценки гарантированно защищенных
вычислительных систем, определяются следующим образом. Они представлены в
порядке нарастания требований с точки зрения обеспечения безопасности ЭВМ. 1. 
Класс (D):
Минимальная защита 2. 
Класс (C1):
Защита, основанная на разграничении доступа (DAC) 3. 
Класс (С2):
Защита, основанная на управляемом контроле доступом 4. 
Класс(B1):
Мандатная защита, основанная на присваивании меток объектам и субъектам, находящимся
под контролем ТСВ 5. 
Класс (B2):
Структурированная защита 6. 
Класс (ВЗ):
Домены безопасности 7. 
Класс (A1):
Верифицированный проект FIPS
140-2
"Требования безопасности для криптографических модулей" В федеральном стандарте
США FIPS 140-2 "Требования безопасности для криптографических
модулей" под криптографическим модулем понимается набор аппаратных и/или
программных (в том числе встроенных) компонентов, реализующих утвержденные
функции безопасности (включая криптографические алгоритмы, генерацию и
распределение криптографических ключей, аутентификацию) и заключенных в
пределах явно определенного, непрерывного периметра. В стандарте FIPS 140-2
рассматриваются криптографические модули, предназначенные для защиты информации
ограниченного доступа, не являющейся секретной. То есть речь идет о
промышленных изделиях, представляющих интерес для основной массы организаций.
Наличие подобного модуля — необходимое условие обеспечения защищенности
сколько-нибудь развитой информационной системы; однако, чтобы выполнять
предназначенную ему роль, сам модуль также нуждается в защите, как собственными
средствами, так и средствами окружения (например, операционной системы). Стандарт шифрования
DES Также к стандартам
информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х
годах, и который базируется на алгоритме DEA. Исходные идеи алгоритма
шифрования данных DEA (data encryption algorithm) были предложены компанией IBM
еще в 1960-х годах и базировались на идеях, описанных Клодом Шенноном в 1940-х
годах. Первоначально эта методика шифрования называлась lucifer (разработчик
Хорст Фейштель), название dea она получила лишь в 1976 году. Lucifer был первым
блочным алгоритмом шифрования, он использовал блоки размером 128 бит и 128-битовый
ключ. По существу этот алгоритм являлся прототипом DEA. Задача
надежной защиты информации от несанкционированного доступа является одной из
древнейших и не решенных до настоящего времени проблем. Способы и методы
скрытия секретных сообщений известны с давних времен, причем, данная сфера
человеческой деятельности получила название стеганография. Это слово
происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и,
таким образом, означает буквально “тайнопись”, хотя методы стеганографии
появились, вероятно, раньше, чем появилась сама письменность (первоначально
использовались условные знаки и обозначения). Страницы: 1, 2 |