c1.gif (954 bytes) "ЖУРНАЛ РАДИОЭЛЕКТРОНИКИ"  N 12, 2002

оглавление

дискуссия

c2.gif (954 bytes)

 

О проблемах защиты информации в открытых системах

М.О.Гусев

Институт радиотехники и электроники РАН

Получена 14.12.03 г.

Аннотация

В статье рассматриваются вопросы информационной безопасности в открытых системах. Показывается необходимость стандартизации средств защиты информации, создание профиля защиты информации в среде открытых систем.

Введение

Внедрение информационных технологий в производство и управление современных организаций стало объективной реальностью. Одновременно растет информационная инфраструктура организаций, которая по мере приобретения средств вычислительной техники часто разрастается «вширь», приобретая неструктурированный гетерогенный характер. Это, в свою очередь, приводит к неконтролируемому росту количества уязвимостей и увеличению возможностей доступа к информации со стороны внешних и внутренних нарушителей.[01]

Количество обособленных программных решений увеличивается. Становится очевидным, что необходима среда, которая бы позволила обеспечить переносимость данных и совместимость приложений. Готового решения «под ключ» скорее всего, найти не удастся. Необходимы общепринятые стандарты, опираясь на которые можно строить приложения, совместимые между собой.

Сейчас особенно актуально стоит тема распределённых вычислений (grids). Уже очень многие крупные компании, такие как Sun Microsystems, IBM и другие, вплотную занялись созданием подобных конкурирующих систем. В таких системах значительное количество вычислительных машин работает в единой системе. Но такие системы разных производителей не совместимы между собой. Не выработаны стандарты, по которым следует строить сеть распределённых вычислений. Нет профилей[1] для построения таких систем.

1.    Принципы открытых систем

Основной принцип открытых систем заключаются в том, что создаётся среда для приложений, состоящая из программного обеспечения, аппаратных средств, служб связи, интерфейсов, форматов данных и протоколов, обеспечивающая переносимость, взаимосвязь и масштабируемость.[02] Неотъемлемой частью открытых систем является профиль – совокупность стандартов и их опций.

Открытость систем может быть достигнута только за счёт использования общепризнанных общедоступных стандартов. В развитии и применении открытых систем заинтересованы все участники процесса информатизации:  пользователи,  проектировщики систем и системные интеграторы, производители и поставщики технических и программных средств   вычислительной   техники   и   средств   телекоммуникаций, разработчики стандартов.[02] Среда открытой системы обеспечивает модульность компонентов. А найти готовые решения-модули значительно выгоднее и эффективнее, чем найти систему целиком.

В современной индустрии элементной базы для персональных компьютеров наметилось некое подобие среды открытой системы. Интерфейсы открыты и общедоступны, платы производятся различными компаниями, даже микросхемы на одной плате используются от разных производителей. Но, тем не менее, такие стандарты продиктованы гигантами индустрии, и не задерживаются достаточно долго, так как выгоднее производить новый продукт на новых стандартах. Всё же, сложившаяся ситуация позволяет собрать в единую работающую систему части от разных производителей.

Учитывая значительный и непрекращающийся рост вычислительных технологий и систем, уязвимость самой информации значительно повышается. Это сильно беспокоит как пользователей, так и производителей программно-аппаратных средств. Но в открытых системах тема информационной безопасности осталась почти не затронутой. Есть некоторые общие упоминания, но нет стандартизированных подходов.

2.    Принципы защиты информации

Под безопасностью информации понимаются условия, при которых она не подвергается опасности. Опасность (по Ожегову С.И.) – угрозы чего-либо. Следовательно, под безопасностью информации следует понимать условия хранении, обработки и передачи информации, при которых обеспечивается её защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации – частный случай её изменения.[03]

Копирование, изменение и передача информации стала очень простой. С одной стороны, это очень удобно. Но с другой стороны, вместе с удобством мы получили и опасность того, что информация по пути из точки «А» в точку «Б» будет скопирована или изменена. Сделать копию с информации, которая находится (передаётся, хранится) в электронном виде стало настолько просто, что всерьёз задумались над защитой информации.

Термин «защита информации» очень широк и часто подразумевает под собой разные подходы, равно и как «защищённость» системы – тут же оговариваются, от чего система защищена. Как известно, универсальной защиты не существует. Обычно выполняется соотношение – чем более защищённая система, тем сложнее и неудобнее с ней работать. Неудобство использования порождает желание пользователя от защиты избавиться. Если желание достаточно велико, то защиту обходит сам же пользователь. Это сводит на нет все старания специалистов по защите информации.

 «Добросовестные пользователи тоже могут создавать проблемы – просто потому, что их мало заботит безопасность. Им нужна простота, удобство и совместимость с существующими (небезопасными) системами. Они выбирают неподходящие пароли, записывают их, раздают друзьям и знакомым свои закрытые ключи, оставляют включенным компьютер с зарегистрированным пользователем и так далее».[04]

Ещё одна проблема лежит в области обнаружения вторжений. Требуется автоматическое формирование ответа, который предоставлял бы возможность реагировать на распространяющуюся атаку более оперативно и с большей точностью, нежели бы это делал человек. Однако у такого подхода есть ряд недостатков, которые могут привести к потере ресурсов, и что, в свою очередь, может спровоцировать атаку типа «отказ в обслуживании» (denial of service – DOS). Таким образом, подобные недостатки сужают область применения таких систем. Поэтому для решения указанной задачи необходим структурированный подход, учитывающий упомянутые недостатки.[01]

Таким образом, защита должна быть сбалансирована. На практике защита должна соответствовать запросам конкретной системы. Ведь в одной системе нужно зашифровать данные (далее «открытый текст» или просто «текст», зашифрованные данные – «закрытый текст») так, чтобы никто не мог за разумное время на современных технических средствах дешифровать (использование самых стойких, но не самых новых алгоритмов; здесь и далее подразумевается различие между терминами «расшифровать» и «дешифровать» – первый означает получение открытого текста при помощи легальной системы защиты, второй означает получение открытого текста при помощи обхода системы защиты). В другой системе и этого мало – нужно скрыть сам факт передачи закрытого текста (стеганография – набор методов, позволяющих скрыть сам факт передачи информации). А в третьей нужно передать информацию в открытом для всех виде, но быть уверенным, что по пути информация не была изменена (использование электронной цифровой подписи). При  этом, четвёртой системе может быть вообще не важно как пошла эта информация – в защите нуждаются другие части системы.

Исходя из этого, в программных реализациях, в которых предусмотрена защита информации, обычно есть возможность уровень защиты настраивать под конкретные задачи. Но при этом, обычно недостаточно гибко выбираются уровни защищённости. Чаще всего, приходится использовать внешние средства защиты информации как дополнение к встроенным. Простейший пример – Microsoft Internet Explorer. В настройках можно выбрать уровень защищённости удобным органом управления – «ползунком». Но вот от атак такие меры не спасают совсем. Если нужна хоть небольшая защищённость – ставят программный межсетевой экран. Любой представленный на рынке межсетевой экран даёт большую защищённость, чем встроенные средства MS Internet Explorer.

Каждый придумывает и использует в своих решениях свой подход к информационной безопасности. Хотя и здесь намечаются попытки прийти к единой системе, или хотя бы к ограниченному числу способов защиты информации.

Очень важным моментом является эшелонированность системы, обеспечивающей информационную безопасность. От этого зависит надёжность всей системы.

Не менее важным моментом является огласка уязвимостей, обнаруженных в продуктах. Это крайне сложный момент, так как разработчикам не выгодно оглашать свои недочёты. Чем больше недочётов, тем дешевле стоит продукт. Разработчики утверждают, что огласка уязвимостей расширяет возможности противника, а следовательно, понижает надёжность продукта, обеспечивающего защиту.

Но если не оглашать найденные уязвимости, то разработчики программных продуктов не будут их устранять, так как выгоднее потратить время на добавление новых возможностей, чем на переделку старого продукта. А если уязвимость не оглашена, то пользователи о ней не знают. Если пользователи не знают, то можно и не исправлять старый продукт, а просто учесть эти моменты в новом продукте. В доказательство правоты этой точки зрения, Брюс Шнайер приводит аналогию с авиакатастрофами –  ведь все сведения об авариях публикуются открыто, хотя нет сомнений, что авиакомпании и производители летательных аппаратов с удовольствием бы скрыли эти данные. Но сведения об уязвимостях в информационной безопасности ничуть не менее критичны для правильного функционирования жизненно важных для современной экономики систем –  скажем, для обеспечения банковских транзакций; между тем банки в настоящее время предпочитают нести потери, но умалчивать об обнаруженных дефектах, что только усугубляет ситуацию.[04]

В сетях передачи данных наметились свои стандарты шифрования передаваемых данных. Например, протокол SSL (Secure Socket Layer, разработанный фирмой Netscape. В данный момент протокол SSL принят W3-консорциумом (W3 Consortium) на рассмотрение как основной защитный протокол для клиентов и серверов в сети Интернет) уже повсеместно используется в сети Интернет. Но это только начало, т.к. единого стандарта защиты протоколов, к сожалению, всё ещё нет. Если сегодня нужно обеспечить конфиденциальную переписку, то абоненты устанавливают у себя на конечных станциях какой-нибудь модуль шифрования, обмениваются ключами и лишь после этого можно надеяться на конфиденциальность переписки. Наиболее часто используемые на сегодня алгоритмы для обеспечения конфиденциальности – это OpenPGP (международный стандарт RFC 2440 "OpenPGP Message Format"), так же для шифрования часто используются алгоритмы CAST-128 и Diffie-Hellman – первый для шифрования с коротким ключом (128 бит, т.е. 16 байт), второй для шифрования с длинным ключом (2048 бит, т.е. 256 байт).

Учитывая изначальную незащищённость стека протоколов TCP/IP, на его основе надстраивают свой, защищённый канал передачи данных. Получившиеся сети (зачастую состоящие из двух ПК), созданные на основе шифрованных каналов, транспортом для которых служит TCP/IP, называются Виртуальными Частными Сетями (VPN). Если говорить отдельно о Виртуальных Частных Сетях, то тут ещё рано и думать о том, что бы с разных сторон защищённого канала были установлены VPN-клиенты от разных производителей. Но при этом, зачастую используются одни и те же алгоритмы шифрования данных.

Надёжность любой системы (в т.ч. открытой) защиты оценивается по самому слабому звену. Самым слабым звеном чаще всего является человеческий фактор. Важно выделять его отдельно из всех угроз. Уже сейчас руководящими документами ГосТехКомиссии предполагаются две группы критериев безопасности – показатели защищённости средств вычислительной техники от несанкционированного доступа и критерии защищённости автоматизированных систем обработки данных.[05] Таким образом, уже сейчас осуществляются попытки гибко настроить систему безопасности на государственном уровне. Государство приходит к использованию узконаправленных рекомендаций – прообразам профилей защиты.

3.    Особенности защиты информации в открытых системах

Подводя итог всему сказанному, хочется заметить, что для открытых систем ещё не принято достаточное количество соответствующих стандартов, которые бы полностью удовлетворяли потребностям в защите информации. В качестве примера можно взять современные устройства проверки подлинности личности, путём сканирования отдельных участков (сетчатки глаза, отпечатков пальцев, голоса). Такие системы называются биометрическими, но, к сожалению, не дают ожидаемого эффекта. Несмотря на неповторимость капиллярных линий, информация по шнуру в компьютер часто передаётся незашифрованной, что позволяет легко имитировать устройство. Но даже если бы информация шифровалась, ничто не мешает просто один раз «подслушать» передаваемые данные, а потом просто продублировать их в нужный момент. Примерно на этом же уровне и все остальные реализованные на сегодняшний день методы биометрической аутентификации. Всего этого можно было бы избежать, если создать соответствующие стандарты, благодаря которым не пришлось бы подключать устройства к порту USB (или любому другому, который не в состоянии обеспечить требования к безопасности), как обыкновенный манипулятор, так как такие вопросы нельзя решать путём установки специального драйвера. Подход должен быть комплексным и планировать его нужно начинать на уровне общей схемы открытой системы. Открытыми остаются и чисто технологические проблемы, например, практически все биометрические сканеры могут быть легко фальсифицированы поддельным носителем биометрического изображения. Так, получив дактилоскопический отпечаток нужного человека, легко изготовить тонкий трехмерный поддельный силиконовый носитель дактилоскопического изображения, приклеив который к пальцу можно успешно пройти почти через любой дактилоскопический сканер, имея при этом чужое биометрическое удостоверение личности, и тут даже никакое кодирование информации не поможет установить факт фальсификации. Таким образом, огромные затраты на создание глобальной паспортной системы США могут быть истрачены впустую, если биометрический сканер не сможет уверенно отличать живой биометрический параметр от поддельного.[06] При этом, дактилоскопические технологии составляют примерно 50 % от общего биометрического рынка систем идентификации, без учета рынка AFIS – Automated Fingerprint Identification Systems (автоматических дактилоскопических идентификационных систем), который делает перевес дактилоскопических технологий еще большим. Причем эта цифра относительно стабильна в течение прошедших 5 лет и маловероятно ее изменение в будущем. Остальные 50 % относительно равномерно распределены между примерно десятью другими биометрическими технологиями, а именно: лицевой идентификацией, идентификацией по руке, идентификацией по сетчатке глаза, голосовой идентификацией и т. д.[07]

В качестве выхода предлагается хранить на биометрическом документе дактилоскопическую информацию о двух пальцах владельца и его фотографию. Причем отпечатки должны храниться в виде, предназначенном для автоматического считывания, а фотография лица может применяться для опознания без технических средств, обеспечивая, таким образом, минимальную вероятность ошибки, простоту и надежность в работе.[08] Так же, открытие эффекта объемного пульса в кончиках пальцев позволяет уверенно отличать поддельные дактилоскопические носители от живых пальцев и потенциально делает дактилоскопические технологии наиболее защищенными от подделок.[09]

Стараются придерживаться правила, что защиту следует усиливать до тех пор, пока её взлом не окажется дороже для взломщика, чем стоимость выгоды от взлома. Но всегда нужно учитывать, что может найтись человек, который будет осуществлять атаку не ради денежной выгоды, а ради своеобразного «спорта» или просто «из принципа». Тут оценить необходимую защиту становится затруднительно.

На рисунке 1 представлена схема эталонной модели открытой системы.

Рисунок 1. Эталонная модель открытой системы

Если рассматривать платформу отдельно, то в ней можно выделить 6 различных служб (см. Рисунок 2):

ü      службы операционной системы (функциональная область программирования);

ü      службы интерфейса "человек-машина" (пользовательский интерфейс);

ü      служба управления данными (поддержка и управление данными);

ü      служба обмена данными;

ü      служба машинной графики;

ü      служба сетевого обеспечения.

Мало того, в другом измерении можно разделить платформу, как показано на рисунке 2:

ü      службы поддержки разработки программного обеспечения;

ü      службы защиты информации;

ü      интернационализация;

ü      служба поддержки распределенной системы

 

Рисунок 2. Разделение платформы на службы

Рассмотрим все шесть случаев отдельно:

3.1.            Функциональная область программирования.

Здесь должна поддерживаться модульность. При этом каждый модуль должен проходить идентификацию, аутентификацию и проверку на целостность. Это позволит обеспечить безопасную смену или добавление новых модулей. Принцип работы может быть аналогичным системе сертификатов, используемой Microsoft. Речь идёт о сертификатах X.509. Эти сертификаты ещё хороши тем, что позволяют использовать внутри любой алгоритм электронной цифровой подписи. С помощью этих сертификатов можно легко модифицировать работу всей системы путём замены и модификации отдельных модулей. Главное, чтобы система связи между модулями была открытой и могла быть использована сторонними производителями. Это не выгодно производителям, но выгодно конечным пользователям.

3.2.            Пользовательский интерфейс человек-машина.

В этой области очень важно, чтобы процесс защиты информации как можно меньше мешал пользователю. Если защита будет мешать, то пользователь всегда найдёт способ её (защиту) обойти. Тем не менее, пользователя и в этой области нужно идентифицировать и аутентифицировать. На сегодняшний момент существует очень много вариантов использования защиты информации в пользовательском интерфейсе, но общепризнанных стандартов нет. Чаще всего необходимо просто в начале работы ввести имя и пароль. Но этот подход используется программистами лишь для того, чтобы облегчить себе жизнь либо в среде, где безопасность особенно и не требуется. А улучшить состояние дел можно, просто добавив набор правил, которые запретят использовать короткие пароли (ограничение на минимальную длину) и «плохие» пароли (запрет на совпадение по словарю).

Очень важно, чтобы были разработаны стандарты на интерфейсы устройств аутентификации. Такие как дактилоскопические или просто устройства-считыватели ключей, например смарт-карт. Важно, чтобы информация по относительно незащищённым каналам, например по кабелю от устройства к ПК, передавалась зашифрованной. Не менее важно, чтобы нельзя было эмулировать ответ устройства, просто послав в соответствующий порт перехваченную ранее информацию. «Плохо спроектированный интерфейс может сделать программу криптозащиты жёсткого диска совершенно ненадёжной».[04]

3.3.            Поддержка и управление данными.

Заниматься обработкой блоков данных должны иметь возможность программные комплексы и модули любых производителей. Безусловно, важна конфиденциальность данных и/или достоверность данных после операций с ними. Но это решаемо путём внедрения электронной цифровой подписи для достижения достоверности данных или шифрования целых блоков данных для обеспечения конфиденциальности. При этом, должен присутствовать открытый заголовок у каждой записи, позволяющий иметь представление о данных внутри, т.е. заголовок, позволяющий оперировать текущим блоком (записью), даже если этот блок полностью зашифрован. Но для всего этого должны быть разработаны единые открытые стандарты. Мало того, стандарты эти должны быть приняты обществом. К настоящему моменту таких стандартов нет. Хотя здесь тоже заметно желание общества пользоваться едиными форматами и стандартами. Но, к сожалению, в качестве «стандартов» в этом случае выбирается решение самого популярного производителя. В виду того, что выбор производится по количественному признаку, а не по качественному – результат оставляет желать лучшего. Например, для хранения важной информации используется Microsoft Access или Microsoft Excel. Там очень эффектно показана возможность быстро и просто защитить данные паролем, но не все знают, что реальной защиты этот пароль не создаёт. Чаще всего такая защита может быть обойдена за несколько миллисекунд без знания пароля. Если бы пакет Microsoft Office был бы открытой системой, то такая халатность не длилась бы столько лет.

3.4.            Обмен данными

Обмен данными – одна из самых важных служб. Благодаря ей разные пользователи и программные модули могут обмениваться нужной информацией. Для корректной работы в разрезе информационной безопасности, эта служба должна состоять из модулей, каждый из которых имеет корректный сертификат. Это относится не только к модулю шифрования, но и к промежуточным модулям, которые могут понадобиться. Например, к модулю, который просто готовит информацию к шифрованию перед обменом. Иными словами – нет малозначительных этапов, а защищённость всей системы всегда равна защищённости самого слабого звена системы.

Сами пакеты должны передаваться зашифрованными, но заголовки оставаться открытыми, для того, чтобы был понятен адрес назначения. На этой основе может быть применён алгоритм, использующийся в виртуальных частных сетях. Через незащищённые каналы (например Интернет) передаётся зашифрованный пакет с открытым заголовком. По прибытии на VPN-сервер, пакет расшифровывается. Внутри (в теле пакета после расшифрования) может оказаться другой зашифрованный пакет с другим открытым заголовком. И пакет продолжает свой путь до конечного адресата. Безусловно, это может быть применимо не только к сети Интернет, но и к любой другой.

3.5.            Машинная графика

Единственная служба в нашей модели, которая не нуждается в защите информации, так как должна передавать сигнал пользователю исключительно в открытом виде. Иногда, правда, и в машинной графике требуется безопасность. Но это бывает крайне редко и относится скорее к устройству отображения информации, чем к программному комплексу.

3.6.            Сетевое обеспечение

Остро стоит проблема безопасности соединения между удалёнными компьютерами, но в настоящее время стала очень распространена сеть Интернет. Она построена на стеке протоколов TCP/IP. При проектировании этих протоколов, безопасности совсем не было уделено внимания. Другими словами, на уровне TCP/IP безопасности нет вообще. Для реализации безопасной связи необходимо производить некоторую надстройку на стек TCP/IP. Именно так и поступают сегодня, так как безопасность в наше время имеет всё больший вес. Шифрование трафика происходит сплошь и рядом. Даже не смотря на то, что это заметно увеличивает трафик. Часто используется SSL. Хоть SSL и принят W3-консорциумом, многие считают этот протокол слабым и недостаточно защищённым. Это действительно так, особенно если принять во внимание увеличивающуюся скорость роста вычислительных систем. Ни в одном on-line аукционе или платёжной системе не найти секретных данных, которые пересылаются по SSL. Для этого каждым используются свои наработки в этой области. Бывает, что собственные наработки весьма эффективны, но чаще всего хуже признанных стандартов. Это обусловлено тем, что при принятии стандарта в обсуждении принимают участие большое количество специалистов по соответствующему вопросу. Это сводит к минимуму ошибки в алгоритмах.

Существуют и альтернативные подходы. Например, Е.Касперский предлагает ввести уникальный идентификационный номер для каждого пользователя всемирной сети Интернет. Это очень масштабное предложение, которое не является панацеей, даже по мнению самого Касперского, но отсеет 99% любителей написания вирусов.[10] Как известно, наибольший ущерб на сегодняшний день наносится компьютерными вирусами. Отсев такого большого числа вирусов уже будет очень заметен для современного общества. По статистике Лаборатории Касперского, ущерб от компьютерных вирусов растёт с каждым годом. Так, подводя итоги 2002 года, обнаружилось, что за 2002 год ущерб составил 14,5 млрд. долларов США. А это на 10% больше, чем было в 2001 году. За 2002 год содержание вирусов в электронной почте удвоилось – теперь вирус в каждом 200 письме.[10] Если темпы распространения вирусов не остановятся, то необходимо будет кардинально менять подход к защите – вырабатывать новые стандарты и создавать новые профили защиты информации, использовать открытые системы, так как существующие системы, основанные не на принципах открытости, не могут обеспечить удовлетворительный уровень информационной безопасности. Велика вероятность того, что уже через несколько лет, идеи, которые кажутся нам утопией сегодня, которые пока не принимаются всерьёз, окажутся единственным выходом из сложившейся ситуации.

4.    Заключение

Таким образом, необходимость разработки стандартов открытых систем в области безопасности информации в настоящее время является чрезвычайно актуальной.

Уже создано очень много форматов и протоколов. Те, которые не удовлетворяют принципам открытости – отмирают, остальные вступают в борьбу на рынке программных средств. Хотя выбор оптимальных решений происходит не только исходя из качества оных, но немалую роль играет и производитель формата. В будущем это всё равно привёдёт к формированию общих открытых стандартов. Пусть они будут не оптимальны, зато будут открыты и едины. Неоптимальные решения будут заменены на более удачные – это уже вопрос времени. К сожалению, эти тенденции развиваются недостаточно быстро. Потому, что если рынок захватят открытые системы, то крупные компании, занимающиеся выпуском проприетарного программного обеспечения, понесут убытки. Но и открытость не гарантирует корректной работы, о чём говорят многочисленные ошибки, например, в OpenSSL. С помощью открытости исходных кодов можно только быстрее обнаружить уязвимости.[11]

Криптографические алгоритмы также очень быстро устаревают, нельзя стандартизировать алгоритм криптозащиты. Хотя бы ещё потому, что тогда этот стандарт во многих странах официально нельзя будет использовать. Зато можно создать стандарт, в котором алгоритм не будет указан вообще. Например, можно просто предусмотреть поле для идентификации алгоритма. Это позволит всегда использовать актуальные алгоритмы, и не будет проблем с совместимостью в любых комплексах, поддерживающих такой формат. Другими словами – необходим профиль для открытых систем, который учитывал бы наличие гибкой подсистемы защиты информации.


5.    Приложение 1 – словарь использованных терминов

Атака – действия источника угроз информационной безопасности направленные на попытку реализации угрозы безопасности информации с использованием возможностей имеющиеся уязвимостей (факторов) объекта защиты.[12]

Безопасность информации – (1)Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

         2)Состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации.[13]

Биометрия – совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологической или поведенческой характеристике.[01]

Доступ к информации – (1) Получение субъектом возможности ознакомления с информацией, в том числе с помощью технических средств.

2) Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации.[14]

Дактилоскопия – биометрический метод идентификации и аутентификации по отпечаткам пальцев.

Доступ несанкционированный (НСД) – (1) Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
2) Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.[14]

Доступ санкционированный – доступ к информации, не нарушающий правила разграничения доступа.[14]

Защита информации – (1) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

2)комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации. [13]

Защищённая автоматизированная система – (1) Автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
2) Автоматизированная система в которой реализован комплекс средств защиты.[15]

Источники угроз – потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.[12]

Профиль – согласованный набор стандартов.[02]

Профиль защиты информации – не зависящая от реализации (не связанная с реализацией) совокупность требований безопасности для некоторой категории объектов оценки, отвечающей специфическим потребностям потребителя.[16]

Система защиты информации – совокупность технических, программных и программно-технических средств зашиты информации и средств контроля эффективности защиты информации. Cм. также Система защиты информации от несанкционированного доступа.[15]

Система защиты информации от несанкционированного доступа – Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.[14]

Таксономия –теория классификации и систематизации сложно организованных областей действительности.[17]

Угроза безопасности – возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.[12]

Утечка информации – неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.[18]

Уязвимость – (1)некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации.

2) присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации. [19]


6.    Использованная литература

[01] Информационно-методический журнал «Защита информации. Конфидент» №5 '2003. (http://www.confident.ru/)

[02] Рекомендации Института Инженеров по Электротехнике и Электронике «Руководство по проектированию профилей среды открытой системы»

[03] А.А.Торокин, «Основы инженерно-технической защиты информации»

[04] Bruce Schneier, «Secrets and Lies : Digital Security in a Networked World» (Брюс Шнайер, «Секреты и ложь: Цифровая безопасность в мире, объединённом сетью»)

[05] Д.П.Зегжда, А.М.Ивашко, «Основы безопасности информационных систем»,

[06] Stephanie A. C. Schuckers, Spoofing and Anti-Spoofing Measures, Information Security Technical Report, Vol. 7, No 4, p. 56–62, 2002

[07] International Biometric Group (www.bio1.com)

[08] Summary of NIST standards for biometric accuracy, tamper resistance, and interoperability (November 13, 2002)

[09] http://www.elsys.ru (ООО " Многопрофильное Предприятие "ЭЛСИС")

[10] Е.Касперский, интервью газете «Ведомости» от 20.01.2003, «интернету осталось недолго»

[11] http://security.nnov.ru/ (информационный интернет-портал «компьютерная безопасность»)

[12] http://www.zastava.ru/ (ОАО «ЭЛВИС-ПЛЮС»)

[13] Решение Гостехкомиссии и ФАПСИ № 10, 1994 г. Положение о государственном   лицензировании деятельности в области защиты информации.

[14] Руководящий Документ. Гостехкомиссия России. Защита от несанкционированного доступа к информации. Термины и определения.

[15] ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

[16] ISO 15408:1999. Общие критерии оценки безопасности информационных технологий. Часть 1. введение и общая модель.

[17] Советский энциклопедический словарь. - М.: Советская энциклопедия, 1990.

[18] ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

[19] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.

 


[1] Профиль – это согласованный набор стандартов


оглавление

дискуссия