ВВЕДЕНИЕ В предыдущих обзорах рассмотрены различные аспекты проблемы защиты информации в СОД, отражен исторический опыт и ход развития и видоизменения концептуальных подходов к решению проблемы ЗИ, а также арсенал различных средств и мероприятий, который, по мнению зарубежных специалистов, может быть использован для ЗИ. Из анализа развития концепций защиты однозначно следует, что рассматриваемая оказалась не просто на много сложнее, а принципиально отличной от первоначального представления о ней, как о чисто технической задаче, которая может быть решена попутно с разработкой основных компонентов СОД. Более чем 25-летний опыт теоретических исследований и практических мероприятий по решению проблемы показывает, что возможности злоупотреблений с информацией, находящейся в СОД, развивались и совершенствовались, по крайней мере, не менее интенсивно , чем средства их предупреждения и пресечения. Проблема приняла ярко выраженный характер игровой ситуации, и притом в антоганистической ее постановке. Из теории игр известно, что решение игровых задач заключается не просто в определении некоторого решения, а в формировании стратегии поведения игроков. Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию механизмов защиты - требуется организация регулярной защиты в широкой интерпритации этого понятия. В данном обзоре и делается попытка системного анализа взглядов зарубежных специалистов на вопросы организации и защиты информации. 1.Эволюция подходов к проблеме ЗИ Уже в первом из опубликованных в нашей печати обзоров /1/ со ссылкой на ряд зарубежных публикаций отмечалось, что зарубежные специалисты представляют себе процесс создания механизмов защиты информации как реализацию целой программы различных мероприятий. Перечень и содержание этих мероприятий выглядели следующим образом: 1. Установление необходимой степени защиты информации. 2. Назначение лица, ответственного за выполнение мероприятий по защите информации. 3. Определение возможных причин (каналов) утечки информации. 4. Выделение необходимых средств на защиту информации. 5. Выделение лиц (подразделений), которым поручается разработка механизмов защиты. 6. Установление мер контроля и ответственности за соблюдение всех правил защиты информации. Нетрудно видеть, что приведенные программы есть не что иное как простая интерпритация общепринятой программы проектирования различных компонентов сложных систем. Такой подход полностью вытекает из господствовавших в то время взглядов на решение проблем защиты информации как на разовое мероприятие, осуществляемое на этапе создания или модернизации СОД. Однако по мере того, как становилось все более ясным, что проблема защиты не может быть эффективно решена чисто формальными средствами и в порядке реализации разового мероприятия, стали существенно меняться и подходы к организации механизмов защиты. Для повышения эффективности функционирования механизмов защиты был предложен целый ряд мер организационного характера, направленных как на обеспечение физической целостности информации, так и на предотвращение несанкционированного получения и доступа к ней /2-4/. Постепенно, по мере того как росло число зарегистированных преступлений, связанных с информацией в СОД, увеличилось число и разнообразие мероприятий, которые рекомендовались для повышения эффективности защиты. Анализ большого числа зарубежных публикаций /5, 12, 15, 23/ позволяет создать следующую классификацию основных организационных мероприятий по защите информации на этапах создания и функционирования СОД /табл.1/. Для организации надежной защиты информации в СОД большое значение имеет наличие в стране законов, регламентирующих правила автоматизированной обработки информации, включая и правила ее защиты, а также устанавливающие меру ответственности за нарушение этих правил. В США, например, этот вопрос интенсивно исследуется вот уже более 20 лет /21/. Исследования законодательных аспектов защиты информации можно разделить на три фазы, различающиеся по их целевой направленности. Основным содержанием первой фазы /1966-1970 гг./ были дискуссии о возможности и целесообразности создания больших автоматизированных банков данных. В частности, интенсивно обсуждался вопрос о необходимости создания национального банка данных для использования его в статистике. Эта фаза получила название фазы раннего предупреждения. Последовавшая за тем вторая фаза, которую назвали фазой изучения /1971-1973 гг./, характерна тем, что были созданы правительственные и неправительственные комиссии, которые изучали возможности разработки законодательных мер для предотвращения нарушений безопасности информации. Работы, проводимые после 1973 г., получили название фазы регулирования. Наиболее характерной чертой этой фазы явился перевод результатов исследований в законодательную форму. В США действует целая система законов по обеспечению безопасности информации в СОД. Таблица 1. ---------------------------------------------------------------Этап создания СОД ЁПроцесс функционирования СОД ЁМероприятия обЁ Ёщего характера ---------------------------------------------------------------1. Организая строи-Ё1.Регулирование доступа в по-Ё1.Формирование тельства /выбора/ Ёмещения Ёнормативно-спрапомещений Ё Ёвочной основы Ё Ё 2.Организация монтаЁ2.Регулирование доступа к ре-Ё2.Стандартизажа оборудования Ёсурсам Ёция средств и Ё Ёметодов защиты Ё Ё 3.Организация разраЁ3.Организация хранения доку- Ё3.Организация ботки МО, ПО, ИО. Ёментов, массивов, носителей Ёпромышленного Ё Ёпроизводства Ё Ёсредств защиты Ё Ё 4.Организация отра-Ё4.Организация работы в сменахЁ4.Создание сисботки технологии обЁ Ётемы органов работки информации Ё Ёдля защиты инЁ Ёформации Ё Ё Ё5.Организация наблюдения Ё5.Формирование Ё Ёморально-этичесЁ Ёких норм Ё Ё Ё6.Планирование мероприятий поЁ Ёзащите информации Ё Ё Ё Ё7.Организация внесения изменеЁ Ёний в компоненты СОД Ё -------------------------------------------------------------------Кроме того, считается, что для законодательного обеспечения защиты информации в СОД могут использоваться обычные положения об охране авторских прав, о выдаче лицензий, о выдаче разрешений на снятие копий или сдачу в аренду и т.п. Такие материалы по существующим в США законам, сопровождаются соответствующим законодательным примечанием, например /21/: "Исключительная частная собственность фирмы Styrofoam Security Systems". Она не может быть раскрыта и с нее нельзя снимать копии без письменного разрешения. Важное значение придается также морально-этическим нормам, в том числе и с точки зрения обеспечения безопасности информации. Многие организации разрабатывают и вывешивают на видных местах в тех зонах, где проводится обработка информации, специальные этические кодексы. Например, такой кодекс, разработанный американской Ассоциацией производителей ЭВМ /АПЭВМ/, названный Кодексом профессионального поведения членов АПЭВМ включен самостоятельным разделом в устав организации. В кодексе используются глаголы "должны" /императивный/ и "следует" /высказывающий пожелание/. Правила и этические соображения не являются обязательными, однако каждое дисциплинарное правило обязательно для каждого члена АПЭВМ. В случае несоблюдения дисциплинарных правил на члена общества налагается взыскание: предупреждение, временное или полное исключение из Ассоциации /21/. Как уже отмечалось в вводном обзоре данного выпуска, зарубежные специалисты по защите информации возлагали большие надежды на так называемое ядро безопасности - специальный компонент механизма защиты, занимающий внешнее по отношению к другим механизмам положение и предназначенный для решения задач общей организации защиты информации и контроля работы других компонентов механизмов защиты. Соответственно такому назначению к ядру предъявляются особые требования, а для создания сформулированны особые подходы. Вообще говоря, идея централизации некоторых, наиболее ответственных процедур защиты информации и особенно - процедур управления механизмами защиты не является новой: возраст этой идеи уже превышает два десятилетия. Правда, первоначально ядро безопасности представлялось как некоторый комплекс программ, выполняющий особые функции защиты и организованный особо тщательно. Поэтому концепция ядра безопасности развивалась как в плане расширения выполняемых функций, так и в плане комплектности подходов к его построению. Ядро безопасности рассматривается как центральный компонент системы защиты и непосредственно выполняющая ряд важных функций защиты, таких как контроль, регистрация, уничтожение, сигнализация и др. Существо названных функций в самом общем виде заключается в следующем. Под контролем понимается систематическая проверка состояния и работоспособности всех средств и механизмов защиты информации, имеющихся в СОД. Под регистрацией в современных системах обеспечения безопасности информации понимают /221/ совокупность средств и методов, предназначенных для регулярного сбора, фиксации, обработки и выдачи сведений о функционировании механизмов защиты, включая и ведение регистрационных журналов об обращениях к защищаемым данным и программам. Под уничтожением в системах защиты понимается своевременное уничтожение всех тех данных и программ, которые больше не нужны для дальнейшего функционирования СОД, но сохранение которых может послужить причиной несанкционированного получения информации или способствовать такому получению. Отсюда однозначно вытекает важность данной функции. Под сигнализацией понимается решения ряда задач: предупреждение пользователей о необходимости соблюдения мер защиты, информирование службы безопасности о выходе из строя или нарушении или попытке нарушения безопасности и т.п. Поскольку, как неоднократно отмечалось выше, механизмы защиты современных СОД, как правило, являются комбинированными, формальными или неформальными средствами. Значительный удельный вес в механизмах защиты информации, по данным зарубежной печати, занимают криптографические средства. При передаче же защищаемой информации по линиям связи большой протяженности криптографическое закрытие является основным средством ее защиты. Криптографические методы защиты информации в СОД могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. Разработано множество различных методов шифрования /4,8,13,21/, созданы теоретические и практические основы их применения. Подавляющее число этих методов может быть успешно использованно и для закрытия информации в СОД. Наличие в составе таких систем быстродействующих процессоров и ЗУ большого объема значительно расширяет возможности криптографического закрытия. Так как криптографические методы при правильном применении обеспечивают высокую эффективность защиты, то они находят широкое применение в системах различного типа. Однако, чтобы криптографическое преобразование обеспечивало эффективную защиту информации в СОД, оно должно удовлетворять ряду требований, часть из которых основана на технико-экономических соображениях. На основе приведенного в настоящем выпуске обзора "Основные направления и совершенствования криптографического закрытия информации", помещенного в настоящем выпуске. Можно утверждать, что к настоящему времени имеются все неодходимые предпосылки для надежного и экономически вполне доступного криптографического закрытия информации в современных СОД. Учитывая, что криптографическое закрытие является не только эффективным , но и объективно необходимым, следует ожидать, что оно будет широко использоваться в системах различного типа. В то же время различие между теоретической и фактической эффективностью криптографического закрытия может быть чрезвычайно большим. При этом использование теоретически весьма надежных способов может оказаться неэффективным, вплоть до создания возможности утечки информации. Причиной этого является принципиальная зависимость эффективности криптографического закрытия от организации самого процесса закрытия. Если система криптографического закрытия информации разработана правильно, то, вообще говоря, доступ злоумышленников к информации невозможен. Однако любое отступление от правил использования реквизитов защиты может явиться причиной утечки информации. Поэтому соблюдение этих правил является непременным условием надежной ЗИ.