Хронология утечек информации
Основные положения стратегии национальной безопасности РФ до 2020 года
- Общие положения (термины, для чего)
- Современный мир и Россия: состояние и тенденции развития
- Национальные интересы и приоритеты РФ
- Обеспечение национальной безопасности (национальная оборона, экономический рост, здравоохранение, культура и др.)
- Организационные, нормативные, правовые и информационные основы реализации стратегии
- Основные характеристики состояния национальной безопасности (прочитать документ)
- 1992-1995 гг. - продажа телефонных баз данных
- 1996 г. – продажа базы абонентов сети Билайн
- 1996-2002 гг. – продажа баз данных ГИБДД, прописки, жилого фонда
- 2002 г. – база данных всероссийской переписи населения
- 2005 г. – база центрального банка РФ, база данных о доходах москвичей
Политика безопасности – набор норм, правил и практических приемов, которые регулируют управление, защиту и распространение ценной информации.
Дискреционная политика безопасности – политика безопасности, осуществляемая на основании заданного администратором множества различных отношений доступа (разрешенный доступ).
В качестве примера дискреционной политики можно привести матрицу доступа, строки которой соответствуют субъектам доступа, а столбцы – объектам, а элементами матрицы являются права доступа: изменение, удаление, перемещение, передача.
Мандатная политика безопасности – политика безопасности, основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта. Основу мандатной политики безопасности составляют:
- Все субъекты и объекты должны быть однозначно идентифицированы
- Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в ней информации по уровню секретности
- Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему в автоматизированной системе (к чему субъект имеет доступ).
Пример: Для компьютерной системы заданы 4 субъекта доступа: S={администратор, пользователь1, пользователь2, гость}; и 5 объектов О={файл1, файл2, файл3, CD-ROM, FDD}. Множество атрибутов безопасности определено как А={не конфиденциально, конфиденциально, секретно, особо секретно}. При этом FDD - не конфиденциально, CD-ROM – конфиденциально, файл1 – секретно, файл2 – секретно, файл 3 – особо секретно. Уровень допуска: администратор – особо секретно, пользователь1 – секретно, пользователь2 – конфиденциально, гость - не конфиденциально. Тогда мандатная модель имеет вид: 1 - Субъект администратор имеет допуск ко всем объекта; 2 – субъект пользователь1 имеет допуск к FDD, CD-ROMб файл1 и файл2; 3 – субъект пользователь2 имеет допуск к FDD и CD-ROM; 4 – пользователь гость имеет допуск к FDD.
Идентификация – распознавание имени объекта.
Аутентификация – подтверждение того, что предъявленное имя соответствует объекту, субъекту или процессу.
Ролевая политика безопасности – управление доступом на основе ролей. Формирование некоторой совокупности стандартных ролей с приписанным им определенным сценарием поведения, в частности в сфере информационной безопасности. Каждому пользователю определена роль. Роль - это набор привилегий, необходимых пользователю для выполнения определенных функций.
Модель решетки ценностей – представляет из себя сравнение ценностей отдельных информационных элементов между собой. Порядковая шкала ценностей:
- Не секретно
- ДСП (для служебного пользования)
- Секретно
- Совершенно секретно
Модель Белла-лападулла. Модель придуман в 1975 году сотрудниками информационной компании. В этой модели определены два правила:
- Запрет на чтение объекта субъектом более низкого уровня
- Запрет на запись в объект субъектом более высокого уровня
Модель Take. Основой модели является представление системы виде направленного графа, в которой вершины – это субъекты или объекты системы, а направленные дуги на графе означают права, которые один объект имеет по отношению к другому. В модели главную роль играют два правила: давать и брать. Правило брать: субъект Х берет у объекта Y права на объект Z. Правило давать: субъект Х дает объекту Y права на объект Z.
Защита информации – перечень мер, мероприятий и действий, направленных на предотвращение НСД к информации.
Документы, регламентирующие политику безопасности:
- Стандарт ISO 17799, ISO 27001
- Руководящие документы в области защиты информации
- Методические рекомендации ФСТЭК
Руководящий документ. «Автоматизированные системы. Защита от НСД. Классификация АС» Основными этапами классификации АС являются:
- Разработка и анализ исходных данных
- Выявление основных признаков АС, необходимых для классификации
- Сравнение выявленных признаков АС с классифицируемыми
- Присвоение АС соответствующего класса защиты от НСД
Группировка АС в различные классы производится в соответствии с:
- Наличие в АС информации конфиденциальной
- Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации
- Режим обработки данных в АС коллективный или индивидуальный
Устанавливается 9 классов защищенности АС от НСД:
3а (защита гос.тайны) и 3б (защита конфиденциальной информации) – группа АС, в которых работает один пользователь, который имеет доступ ко всей информации, размещенной на носителях одного уровня конфиденциальности;
2б и 2а – включает АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и хранимой на носителях различного уровня конфиденциальности;
1а (сведения особой важности), 1б (совершенно секретно), 1в (секретно), 1г (коммерческая и служебная тайны), 1д (персональные данные) – включает многопользовательские АС, в которых одновременно обрабатывается и хранится на носителях разных уровней конфиденциальности, при этом не все пользователи имеют права доступа к информации.
«РД. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД».
Устанавливается 5 классов защищенности межсетевых экранов. Самый низкий – 5, применяется для безопасного взаимодействия АС с класса 1д с внешней средой. 4 класс применяется для 1г, 3 – для 1в, 2 – для 1б, 1 – для 1а.
Для АС класс 3б и 2б должны применятся межсетевые экраны не ниже 5 класса. Для 3а и 2а, в зависимости от гостайны, обрабатываемой в них (секретно – не ниже 3го класса, совершенно секретно – не ниже 2го класса, особой важности – не ниже 1го класса).
«РД. Защита информации. Специальные защитные знаки. Классификация и общие требования». Все специальные защитные знаки делятся на 18 классов. Классификация осуществляется на основе оценки их основных параметров: возможность подделки, идентифицируемость, стойкость защитных свойств.
Возможность поделки: А1 изготовлен с использованием отечественных технологий и ноу-хау. 2а – с использованием зарубежных ноу-хау технологий. 3а – без использования ноу-хау технологий.
Идентифицируемость определяется уровнем сложности сигнальной информации в знаки специальных технических средств контроля.
В1 целостность и подлинность СЗЗ могут быть однозначно определены с применением специальных технических средств контроля или с помощью приборов по специальной методике, основано на технологии изготовления СЗЗ.
В2. Целостность и подлинность СЗЗ могут быть однозначно определены визуально без применения технических средств и специальных методик.
В3. Целостность и подлинность могут быть однозначно определены на основании специальных методик, но без применения технических средств.
По стойкости защитных средств.
С1. В технических условиях на СЗЗ заданы изменения его внешнего вида и хотя бы одного характерного признака при несанкционированных воздействиях.
С2. В технических условиях на СЗЗ задано изменение только его внешнего вида при несанкционированном воздействии.
А1 | В1 | C1 | |
А1 | В2 | C1 | |
А1 | В3 | C1 | |
А1 | В1 | C2 | |
А1 | В2 | C2 | |
А1 | В3 | C2 | |
А2 | В1 | C1 | |
А2 | В2 | C1 | |
А2 | В3 | C1 | |
А2 | В1 | C2 | |
А2 | В2 | C2 | |
А2 | В3 | C2 | |
А3 | В1 | C1 | |
А3 | В2 | C1 | |
А3 | В3 | C1 | |
А3 | В1 | C2 | |
А3 | В2 | C2 | |
А3 | В3 | C2 |