1. Основные принципы проектирования систем защиты информации.
Опыт создания и эксплуатации эффективных систем защиты информации позволяет выделить некоторые основные принципы их построения и проектирования: 1. Разработка системы защиты должна вестись совместно с проектированием самого защищаемого объекта. 2. Следует придерживаться принципа "разумной достаточности". Необходимо учитывать, что создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. 3. Система защиты (согласно п.1 модели нарушителя) должна быть "замкнутой" и "непрерывной" (постоянно действующей), т.е. все возможные (известные, характерные, выявленные) каналы утечки информации должны быть учтены и перекрыты. Не следует оставлять без внимания, пренебрегать или недооценивать любую известную потенциальную угрозу, даже если вероятность ее реализации, при первом рассмотрении, незначительная. В автоматизированных системах этот принцип предполагает надежное определение любого субъекта доступа и проверку его полномочий при обращении к любым объектам доступа. 4. Механизм (алгоритм, принцип) защиты по возможности должен быть простым (оптимальным), что позволит снизить себестоимость создания и эксплуатации системы защиты, повысить ее надежность (отказоустойчивость) и эффективность последующей доработки при выявлении новых угроз безопасности защищаемого объекта. Вместе с тем, (согласно п. 2 модели нарушителя) "прочность" системы защиты должна, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя. 5. Доступ к защищаемому объекту в нормальных условиях ("по умолчанию") должен отсутствовать. Для его получения субъект доступа должен успешно пройти процедуры (выполнить необходимые условия) проверки подлинности и наличия необходимых полномочий (разрешений) на запрашиваемый доступ. 6. По возможности механизм (принципы, алгоритмы) защиты не следует засекречивать. Желательно, чтобы его известность не снижала эффективность системы защиты. Открытость механизма защиты позволяет при необходимости сделать его предметом обсуждения широкого круга^ специалистов, с целью выявления "слабых мест". 7. Использование нескольких разных принципов (ключей, контуров) защиты и рациональное дублирование наиболее важных каналов (шлейфов) оповещения или противодействия. Согласно п. 3 модели нарушителя, для входа в систему законного пользователя необходима переменная секретная информация, известная только ему. 8. Система защиты должна обеспечивать (поддерживать) разделение полномочий между субъектами доступа (пользователями). Любому субъекту доступа следует предоставлять минимальные полномочия, необходимые для выполнения порученной работы. Согласно п.4 модели нарушителя, при наличии нескольких законных пользователей необходимо обеспечить оптимальное разграничение их доступа к информации в соответствии с их функциональными обязанностями, реализуя таким образом принцип "наименьшей осведомленности" каждого пользователя и исключения обмена сведениями между ними о элементах защиты. Например, рекомендуется сводить к минимуму число общих (известных) для нескольких пользователей параметров механизма защиты. Кроме того, проектировать систему защиты следует для двух случаев: нарушитель находится за пределами и внутри контролируемой территории. 9. В случае необходимости система защиты должна обеспечивать (согласно п. 5 модели нарушителя) противодействие организованной группе нарушителей. Однако для реализации соответствующих возможностей потребуются дополнительные материальные затраты, для обоснования которых необходимо убедиться в наличии такой угрозы. 10.Система защиты должна быть простой в эксплуатации и психологически привлекательной для взаимодействующих с ней пользователей. Это позволит снизить число ошибок в процессе ее применения