>>

1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА

Обоснование требований к защите информации является первоочередной и основополагающей задачей проектирования систем защищенного документооборота, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования.
В то же время формальные методы объективного обоснования требований отсутствуют и возможности их разработки более чем проблематичны. Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решения целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации. Рекомендации должны рассматриваться лишь в качестве первого приближения, поскольку системно-концептуальные исследования данной проблемы еще только предстоит выполнить.

Совершенно очевидно, что при обработке информации в автоматизированных системах обработки данных (АСОД) имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, про-мышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.

С целью целенаправленного выбора требований, при обеспечении защищенного документооборота, каждому элементу АСОД, имеющему самостоятельное территориальное размещение, должна быть определена категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией АСОД.

Конкретные требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:

характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АСОД; структурой АСОД; видом защищаемой информации; технологией обработки информации;

организацией информационно-вычислительного процесса в АСОД; этапом жизненного цикла АСОД.

Рис.<div class=

1. Классификационная структура подходов к проектированию систем защиты информации при документообороте." />

Рис. 1. Классификационная структура подходов к проектированию систем защиты информации при документообороте.

По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную (личную, персональную), служебную, секретную и совершенно секретно. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:

при обработке общедоступной информации никаких специальных мер защите от несанкционированного доступа не требуется;

требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности;

требования к защите грифованной информации определяются следующим образом:

при обработке информации с грифом «Для служебного пользования» к ней должен быть обеспечен свободный доступ пользователям учреждения- владельца этой информации; доступ же пользователей, не включенных в общий

список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;

при обработке информации с грифом «Секретно» в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:

персональное разграничение;

коллективное разграничение.

Требования, определяемые структурой АСОД могут быть сформулированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к ЗИ в структурных элементах различного типа сводятся к следующему.

В аппаратуре и линиях связи:

защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации;

перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;

при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;

должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.

В центральном вычислителе:

защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией функционирования автоматизируемых процессов;

и 3.— аналогично соответствующим пунктам требований к защите УГУВВ;

при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

всякое обращение к защищаемой информации должно проверяться на санкционированность;

при обмене защищаемой информации, осуществляемой с использованием линий связи, должна осуществляться проверка адреса корреспондента;

7.

должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.

В ВЗУ:

сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

устройства управления ВЗУ, на которых установлены, носили с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;

должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.

В хранилище носителей:

все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;

при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

В устройствах подготовки данных:

защищаемая информация должна находиться только в течение времени ее подготовки;

устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;

в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;

распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;

должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.

Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем:

в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

в слабораспределенных АСОД (размещенных в нескольких помещениях,

но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.

Требования, обусловливаемые видом защищаемой информации, могут быть сформулированы в таком виде.

К защите документальной информации предъявляются следующие требования: должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД; применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий: персонала делопроизводства и библиотеки оригиналов, специалистов подразделения первичной обработки документов, специалистов функциональных подразделений автоматизируемых органов.

При обработке фактографической быстроменяющейся информации должны учитываться требования: применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации; применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.

К защите фактографической исходной информации предъявляются тре-бования: каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.

К защите фактографической регламентной информации предъявляются требования: применяемые средства и методы должны быть рассчитаны на длительную и надежную защиту информации; должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей; повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

Требования, обусловливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработ-

ки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:

при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обрастай, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и ввод исходных данных, необходимых для решения задач; машинное решение задач в автономном режиме; выдача результатов решения;

в случае полу системной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: автоматизированного сбора информации от датчиков и источников информации; диалогового режима работы пользователей с ЭВМ;

в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и входной информации; формирование пакетов и очередей запросов; диспетчиро- вание в ходе выполнения запросов; регулирование входного потока информации.

В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования: при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) и массив другого. Кроме того, должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации:

при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях «Пользователь - ИВС», на участках подготовки (перфорации) данных и при вводе с местных УГУВВ;

при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы:

В зависимости от режима функционирования комплексов средств автоматизации предъявляют следующие специфические требования:

в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: несанкционированное обращение к программе, не-

санкционированный ввод данных для решаемой задачи, несанкционированное прерывание выполняемой программы и несанкционированная выдача результатов решения;

в мультипрограммном режиме сформированные выше требования относятся к каждой из выполняемых программ; дополнительно к этому должно быть исключено несанкционированное использование данных одной программы другой;

в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессоров, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании программ и при диспетчеризации мультипроцессорного выполнения программ.

Требования, обуславливаемые этапом жизненного цикла АСОД, формируются так:

на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование; кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);

на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы;

на этапе функционирования в активном состоянии АСОД дополнительно к сформированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.

Так могут быть представлены общие рекомендации по формированию требований к защите информации.

| >>
Источник: О.Б. Макаревич, И.K. Бабенко, А.К. Шилов, А.В. Коваленко. Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота». Таганрог: Изд-во ТРТУ,2000. 79 с.. 2000

Еще по теме 1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА:

  1. 1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА
- Бизнес-идеи - Бизнес-планирование - Бизнес-процессы - Бизнес-расчеты - Деловое общение - Делопроизводство - Карьера - Основы бизнеса -
- Архитектура и строительство - Безопасность жизнедеятельности - Библиотечное дело - Бизнес - Биология - Военные дисциплины - География - Геология - Демография - Диссертации России - Естествознание - Журналистика и СМИ - Информатика, вычислительная техника и управление - Искусствоведение - История - Культурология - Литература - Маркетинг - Математика - Медицина - Менеджмент - Педагогика - Политология - Право России - Право України - Промышленность - Психология - Реклама - Религиоведение - Социология - Страхование - Технические науки - Учебный процесс - Физика - Философия - Финансы - Химия - Художественные науки - Экология - Экономика - Энергетика - Юриспруденция - Языкознание -