1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА

Обоснование требований к защите информации является первоочередной и основополагающей задачей проектирования систем защищенного документооборота, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования.
В то же время формальные методы объективного обоснования требований отсутствуют и возможности их разработки более чем проблематичны. Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решения целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации. Рекомендации должны рассматриваться лишь в качестве первого приближения, поскольку системно-концептуальные исследования данной проблемы еще только предстоит выполнить.
Совершенно очевидно, что при обработке информации в автоматизированных системах обработки данных (АСОД) имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, про-мышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.
С целью целенаправленного выбора требований, при обеспечении защищенного документооборота, каждому элементу АСОД, имеющему самостоятельное территориальное размещение, должна быть определена категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией АСОД.
Конкретные требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:
характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АСОД; структурой АСОД; видом защищаемой информации; технологией обработки информации;
организацией информационно-вычислительного процесса в АСОД; этапом жизненного цикла АСОД.


Рис. 1. Классификационная структура подходов к проектированию систем защиты информации при документообороте.


По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную (личную, персональную), служебную, секретную и совершенно секретно. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:
при обработке общедоступной информации никаких специальных мер защите от несанкционированного доступа не требуется;
требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности;
требования к защите грифованной информации определяются следующим образом:
при обработке информации с грифом «Для служебного пользования» к ней должен быть обеспечен свободный доступ пользователям учреждения- владельца этой информации; доступ же пользователей, не включенных в общий
список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;
при обработке информации с грифом «Секретно» в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:
персональное разграничение;
коллективное разграничение.
Требования, определяемые структурой АСОД могут быть сформулированы в следующем виде.
Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к ЗИ в структурных элементах различного типа сводятся к следующему.
В аппаратуре и линиях связи:
защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;
линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации;
перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;
при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);
при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;
должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.
В центральном вычислителе:
защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией функционирования автоматизируемых процессов;
и 3.— аналогично соответствующим пунктам требований к защите УГУВВ;
при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;
всякое обращение к защищаемой информации должно проверяться на санкционированность;
при обмене защищаемой информации, осуществляемой с использованием линий связи, должна осуществляться проверка адреса корреспондента;
7. должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.
В ВЗУ:
сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;
устройства управления ВЗУ, на которых установлены, носили с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;
должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.
В хранилище носителей:
все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;
носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;
при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;
должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.
В устройствах подготовки данных:
защищаемая информация должна находиться только в течение времени ее подготовки;
устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;
в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;
распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;
должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.
Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем:
в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;
в слабораспределенных АСОД (размещенных в нескольких помещениях,
но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;
в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.
Требования, обусловливаемые видом защищаемой информации, могут быть сформулированы в таком виде.
К защите документальной информации предъявляются следующие требования: должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД; применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий: персонала делопроизводства и библиотеки оригиналов, специалистов подразделения первичной обработки документов, специалистов функциональных подразделений автоматизируемых органов.
При обработке фактографической быстроменяющейся информации должны учитываться требования: применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации; применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.
К защите фактографической исходной информации предъявляются тре-бования: каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.
К защите фактографической регламентной информации предъявляются требования: применяемые средства и методы должны быть рассчитаны на длительную и надежную защиту информации; должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей; повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.
Требования, обусловливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.
С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработ-
ки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.
Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:
при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обрастай, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и ввод исходных данных, необходимых для решения задач; машинное решение задач в автономном режиме; выдача результатов решения;
в случае полу системной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: автоматизированного сбора информации от датчиков и источников информации; диалогового режима работы пользователей с ЭВМ;
в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и входной информации; формирование пакетов и очередей запросов; диспетчиро- вание в ходе выполнения запросов; регулирование входного потока информации.
В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования: при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) и массив другого.
Кроме того, должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации:
при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях «Пользователь - ИВС», на участках подготовки (перфорации) данных и при вводе с местных УГУВВ;
при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;
при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы:
В зависимости от режима функционирования комплексов средств автоматизации предъявляют следующие специфические требования:
в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: несанкционированное обращение к программе, не-
санкционированный ввод данных для решаемой задачи, несанкционированное прерывание выполняемой программы и несанкционированная выдача результатов решения;
в мультипрограммном режиме сформированные выше требования относятся к каждой из выполняемых программ; дополнительно к этому должно быть исключено несанкционированное использование данных одной программы другой;
в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессоров, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании программ и при диспетчеризации мультипроцессорного выполнения программ.
Требования, обуславливаемые этапом жизненного цикла АСОД, формируются так:
на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование; кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);
на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы;
на этапе функционирования в активном состоянии АСОД дополнительно к сформированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.
Так могут быть представлены общие рекомендации по формированию требований к защите информации.
| >>
Источник: О.Б. Макаревич, И.K. Бабенко, А.К. Шилов, А.В. Коваленко. Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота». Таганрог: Изд-во ТРТУ,2000. 79 с.. 2000

Еще по теме 1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА:

  1. 1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА