Wenn es um Systeme zur Erkennung von Verstößen geht, ist zu bedenken, dass Alarmsysteme selbst keine Kriminalität verhindern. Ihre Aufgabe ist es, Ihnen zu melden, dass jemand versucht, Eigentum und Wertgegenstände zu stehlen.

Noch etwas ist zu beachten: Alarmanlagen erkennen Versuche von Kriminellen, in das Firmengelände einzudringen, können aber auch Alarme gegen das eigene Personal auslösen, dem der Zutritt zu bestimmten internen Strukturen (z. B. Tresore, Lagerräume, Geheimbereiche usw.) untersagt ist Labore usw.) usw.). Doch es gibt noch keine technischen Systeme, die kriminelle Absichten der eigenen Mitarbeiter erkennen könnten. Dieser Umstand muss bei der Entwicklung technischer Schutzsysteme berücksichtigt werden.

Technisches System zur Erkennung von Verstößen und Straftaten hat bestimmte Funktionen im gesamten Sicherheitssystem einer Geschäftseinrichtung. Mit seiner Hilfe müssen folgende Probleme gelöst werden:

a) Feststellung der Tatsache, dass eine gefährliche Situation zur Begehung einer Straftat vorliegt;

b) Ausgeben eines Alarmsignals;

c) Kontrolle und Überwachung der Entwicklung einer Gefahrensituation;

d) Intensivierung der Reaktion auf eine gefährliche Situation, um das Verbrechen oder den Verstoß zu stoppen.

Eine gute Alarmanlage muss folgende Anforderungen erfüllen:

1. Erkennen Sie zuverlässig die Anwesenheit einer Person ohne Erlaubnis in einer geschützten Einrichtung.

2. Das Eindringen von Eindringlingen und Kriminellen in das Unternehmen durch technische Sicherheitsbarrieren zuverlässig erkennen.

3. Implementieren Sie umgehend Systeme zur Unterbindung von Verstößen und Straftaten.

4. Beseitigung von Fehlalarmen.

Entsprechend PPPA, Alle Alarmsysteme lassen sich in drei Gruppen einteilen:

Externe Alarmsysteme, die unabhängig installiert werden können;

Externe Alarmsysteme, die an Zäunen installiert werden;

Interne Alarmsysteme.

Lassen Sie uns diese Systeme kurz beschreiben.

In unabhängig installierten externen Alarmsystemen werden am häufigsten folgende technische Geräte verwendet:

Infrarot-Strahlungsgeräte. Diese technischen Systeme nutzen Infrarotstrahlungsgeneratoren und -empfänger, die unauffällig außerhalb des Zauns installiert werden. Bei klarem, trockenem Wetter liefern horizontale Infrarotstrahlen in beträchtlicher Entfernung ein klares Bild und zeichnen alle Fakten ihres Schnittpunkts auf. Bei starkem Regen oder Nebel können die Strahlen geschwächt oder gestreut werden, was ihre Wirksamkeit verringert. Die geheime und sichere Installation von IR-Strahlungsgeneratoren und -empfängern ist notwendig, um sicherzustellen, dass sie nicht von Kriminellen zur Überwindung der Sicherheitsvorkehrungen genutzt werden und absichtlich Fehlalarme auslösen, um eine wirksame Überwindung der Barriere zu planen. Diese Systeme sind teuer.



Mikrowellen-"Zaun". Wie im vorherigen Fall werden Generatoren und Empfänger verwendet, jedoch mit Mikrowellenstrahlung. Wenn sich die Strahlen kreuzen, ändern sich ihre Eigenschaften, was vom Empfänger aufgezeichnet wird. Dieses System gilt als zuverlässiger als IR-Strahlungssysteme. Seine Nachteile sind die Notwendigkeit, eine saubere Ebene zwischen Empfänger und Generator aufrechtzuerhalten, sowie mögliche Fehlalarme, die durch Tiere, durch den Wind bewegte leichte Objekte oder auch durch Kriminelle künstlich erzeugt werden. Es wird auch heimlich installiert.

Bodendruckkontrollsysteme. Sehr effektive Systeme zur nächtlichen Kontrolle des Durchgangs von Personen oder Bodenfahrzeugen. Glasfaserkabel werden im Boden verlegt und mit einer speziellen Flüssigkeit gefüllt, die mithilfe spezieller Detektoren Druckänderungen aufzeichnen und unbefugtes Überschreiten von Absperrungen erkennen kann. Das System ist teuer, verursacht aber praktisch keine Fehlalarme.

Wird auch in der externen Umgebung verwendet Alarmanlagen, die an Zäunen installiert werden. MIT Darunter sind Mikrofon-Lautsprecherkabel. Mikrofone an einem Kabel bis zu 300 m werden an Zäunen montiert. Sie ermöglichen die Erkennung von Vibrationen und Geräuschen, die beim Versuch, einen Zaun zu überwinden oder abzubauen, entstehen. Verstöße werden anhand der Abweichung der Signale vom Normalniveau festgestellt. Das System ist relativ günstig.



Wird häufig auch für bestimmte Zwecke verwendet Vibrationssensoren. Typischerweise bestehen solche Geräte aus Trägheits- oder piezoelektrischen Geräten, die an Zäunen montiert und an ein gemeinsames elektrisches oder elektronisches Netzwerk angeschlossen werden. Bei mechanischer Beanspruchung des Zaunes öffnet sich das elektrische bzw. elektronische Netz, was von den Geräten erfasst wird.

Das Bewerbungssystem ist fortschrittlicher Glasfaserkabel. Ein solches Kabel wird im Zaun montiert und durch es wird ein Lichtsignal gesendet. Bei mechanischer Einwirkung auf den Zaun verändern sich die Parameter des Lichtsignals, was durch spezielle Sensoren erfasst und ausgewertet wird. Da es über eine hohe Empfindlichkeit verfügt, sind fehlerhafte Signale möglich.

Wird auch häufig zur Signalisierung von Alarmen an Zäunen verwendet. Sensoren für elektromagnetische Felder. Hierbei handelt es sich um Kabel – Leiter, die an einem Zaun oder einer Wand montiert, aber vor direktem Kontakt mit ihnen isoliert sind. Wenn ein Fremdkörper in das elektromagnetische Feld eindringt, ändert sich seine Frequenz. Die hohe Empfindlichkeit des Systems erfordert, dass die Umgebung in der Nähe des Zauns von Fremdkörpern befreit wird, damit keine Fehlsignale auftreten.

Die Lage technischer Geräte entlang des Geländes oder am Gebäude einer geschützten Anlage gewährleistet noch keine 100-prozentige Zugangskontrolle, da jedes Gebäude bzw. jede Anlage über sechs Ebenen verfügt, deren Ausstattung mit technischen Geräten sehr teuer ist. Daher werden neben technischen Mitteln zur Erkennung von Eindringversuchen in geschützte Objekte häufig auch Geräte eingesetzt, die die Anwesenheit einer Person oder Personengruppe darauf überwachen. Diese technischen Mittel heißen volumetrisch-räumlich.

Hierzu werden Detektoren mit passiver Infrarotstrahlung eingesetzt. Dies sind die gebräuchlichsten Geräte, die es ermöglichen, die Anwesenheit oder Bewegung physischer Objekte in einem Raum zu erkennen. Ihre Wirkung beruht auf der Fähigkeit, Infrarotstrahlung zu empfangen und aufzuzeichnen, die jedem Objekt in unterschiedlichem Maße innewohnt. Bisher wurden Sensoren verwendet, die Infrarotstrahlung empfingen, die blockiert werden konnte, d. h. vertuschen, was die Kriminellen auch nutzten. Doch in jüngster Zeit wurden Sensoren entwickelt, die auch bei Blockierungsversuchen Signale an Leitstellen senden.

Für den gleichen Zweck verwenden sie Mikrowellensensoren. Sie senden Mikrowellen in einen kontrollierten Raum, sodass das Erscheinen eines Fremdkörpers die Wellen an einen Empfänger reflektiert, der Änderungen im Wellenfeld erkennt.

Sie werden auch zur volumetrischen Regelung eingesetzt Ultraschalldetektoren. Sie funktionieren ähnlich wie Mikrowellensensoren, jedoch im Hochfrequenzwellenbereich. Ultraschallmelder eignen sich besonders zur Überwachung großer Räume, haben jedoch Nachteile: Sie können weder Glas noch Trennwände durchdringen und geben falsche Signale aus, wenn sich eine Ultraschallquelle in der Nähe befindet (z. B. von Scheibenbremsen von Autos usw.).

Um die Mängel einzelner technischer Sicherheitsmaßnahmen zu vermeiden, werden häufig Geräte eingesetzt, die als „Technologiepaare“ bezeichnet werden. Technologisches Paar ist eine Kombination aus zwei Sensoren in einem Gehäuse. Die am häufigsten verwendete Kombination ist ein Infrarotdetektor und ein Mikrowellen- oder Ultraschallsensor. Die Kosten solcher Geräte sind hoch, aber die Effizienz ist hoch.

4. Organisation technischer Zugangskontrollsysteme zu geschützten Objekten

Wenn Instrumente, Geräte und Sensoren das Erscheinen eines Eindringlings in einer geschützten Einrichtung erkennen, beginnt die Kontrolle und Überwachung seiner Handlungen mit Hilfe anderer technischer Mittel, um das Verbrechen zu stoppen.

Die Aufgaben dieser Gerätegruppe sind wie folgt definiert:

1. Überwachen Sie ständig den Zustand der Primärinformationen, die von den Sensoren kommen, und übertragen Sie diese für eine zeitnahe Reaktion. Diese Systeme müssen zuverlässig mit Strom versorgt werden und möglichst effizient sein.

2. Gleichzeitig mit der Übermittlung von Informationen über den Verstoß und die Übertreter an die Überwachungsstelle müssen diese Alarmsignale ertönen lassen: von einer Glocke bis zu einer Sirene.

3. Sie müssen den Ort des Verstoßes ermitteln, damit der Betreiber angemessene Gegenmaßnahmen organisieren kann.

4. Sie müssen Verstöße von denen unterscheiden, denen Zutritt zur geschützten Einrichtung gewährt wird.

5. Kontroll- und Überwachungsgeräte müssen auf dem Gebiet der geschützten Anlage angebracht werden.

Unter den technischen Mitteln zur Kontrolle und Überwachung sollte man sich zunächst einmal entscheiden Zutrittskontrollsysteme. Sie sind notwendig, da Angreifer ihre Aktivitäten nicht auf die Zeit beschränken, in der sich kein Personal am Standort befindet und Geräte vorhanden sind, um unbefugte Anwesenheit am Standort zu erkennen. Es kommt auch vor, dass ein Krimineller eine Straftat begeht, während das Personal in der Einrichtung arbeitet. Daher ist es bei der Organisation der Sicherheit notwendig Den Leitgedanken der Sicherheitsstrategie konsequent umsetzen: „Die Person, die vor Ort sein sollte, soll auch dort sein.“" Dies bedeutet, dass die Anwesenheit von arbeitenden Personen und insbesondere von unbefugten Personen an kritischen Orten aus Sicherheitsgründen streng kontrolliert werden muss.

Die Sicherstellung der Zugangskontrolle zur Anlage für Arbeiter oder unbefugte Personen kann mit folgenden Mitteln erfolgen:

a) Verwendung mechanischer Zugangsbeschränkungsvorrichtungen (Schlösser usw.);

b) mit Hilfe speziell ausgebildeter Tiere (Hunde, Vögel usw.);

c) Nutzung technischer Geräte;

d) mit Hilfe von spezialisiertem Sicherheitspersonal.

Die wirksamsten Mittel zur Zugangskontrolle sind speziell ausgebildete Tiere und spezialisiertes Sicherheitspersonal. Aber sie sind die teuersten Mittel. Günstiger sind technische Mittel. Praktisch gesehen sollten Sie jedoch alle diese Mittel kombinieren und nach der günstigsten und effektivsten Option suchen. Daher werden wir technische Mittel zur Zugangskontrolle zu geschützten Objekten in Betracht ziehen. Elektronische Zugangskontrollen sind heute weit verbreitet.

Alle elektronische Mittel Zugangskontrollsysteme werden üblicherweise als automatisierte Zugangskontrollsysteme bezeichnet und bestehen aus drei Hauptelementen:

1. Elemente zur Identifizierung von Personen, die sich in der geschützten Einrichtung aufhalten dürfen. Dies kann beispielsweise eine Karte oder ein spezielles Zeichen sein, das die Erlaubnis bestätigt und dabei die biometrischen Merkmale des Gesichts scannt. Schließlich könnte es sich um Informationen handeln, die der Person über einen Code oder eine Identifikationsnummer mitgeteilt werden.

2. Geräte, die Identifikationselemente erkennen. Sie befinden sich an Zugangskontrollposten zur Einrichtung und sind in der Lage, Identifikationselemente von Personen zu erkennen, denen Zutritt gewährt wird.

3. Geräte, die in der Lage sind, Informationen zu empfangen, auszuwerten und zu entfernen oder einer Person physische Hindernisse in den Weg zu legen. Dies ist normalerweise ein Computer zusammen mit anderen physischen Geräten.

Das zweite und dritte Element des Systems können zu einem Gerät kombiniert werden, was es kostengünstiger macht. Elektronische Steuerungen haben gegenüber Spezialisten und Tieren einige Vorteile. Erstens wird der Zugriff schnell blockiert, wenn Gesichtserkennungselemente nicht der Berechtigung entsprechen. Das elektronische System verfolgt die Mitarbeiter und Besucher, die sich in der Einrichtung aufgehalten haben. Als Vorteil wird die Möglichkeit angesehen, eine Person aus der Ferne identifizieren zu können.

Die Identifizierung der an einem Objekt anwesenden Personen erfolgt anhand ihrer körperlichen Merkmale (Fingerabdrücke, Stimme, Netzhaut etc.). Da diese menschlichen Eigenschaften praktisch einzigartig sind, ist die Zugangskontrolle auf der Grundlage ihrer Eigenschaften am zuverlässigsten und wird bei sehr wichtigen und wertvollen Sicherheitsobjekten eingesetzt. Bei der Nutzung müssen wir jedoch bedenken, dass es sich erstens heute noch um eine sehr teure Technik handelt und zweitens eine geringe „Leistung“ aufweist, d.h. Durchsatz. Das biometrische Verfahren benötigt mindestens 30 Sekunden, um eine Person zu identifizieren und ihr den Durchgang zu ermöglichen oder zu blockieren.

Entsprechend den Identifikationselementen dienen Geräte dazu, Informationen zu lesen und Entscheidungen zu treffen. Sie sind der direkte Ansprechpartner, wenn es um Wiegand-Karten und Karten mit Magnetbändern, Identifikationscodes sowie biometrischen und Remote-Methoden geht.

Bei der konkreten Entscheidung über den Einsatz technischer Kontrollmittel sind folgende Umstände zu berücksichtigen:

a) die Zulässigkeit der Verwendung eines bestimmten Zugangskontrollsystems unter Berücksichtigung des Wertes des geschützten Objekts, der maximalen Anzahl der zu identifizierenden Personen sowie der Geschwindigkeit der Informationsverarbeitung und Entscheidungsfindung durch das System und die Anzahl der Kontrollpunkte;

b) Kompatibilität des Steuerungssystems mit den Räumlichkeiten und der Ausstattung der Räumlichkeiten (Tür, Fenster usw.). Oft stehen technische Geräte im Widerspruch zu den Räumlichkeiten, ihrer Architektur oder Ästhetik;

c) Kapazität des technischen Systems;

d) Angemessenheit der Kosten des Wertsystems des geschützten Objekts.

1. ALLGEMEINE BESCHREIBUNG DER ARBEIT

1.1 Relevanz

1.2 Ziel

1.3 Aufgaben

2. HAUPTINHALT DER ARBEIT

2.1 Verteidigung in der Tiefe

2.2 Komponenten eines mehrschichtigen Informationssicherheitssystems

2.2.1 Antivirenprogramme

2.2.2 Protokollierung und Prüfung

2.2.3 Physischer Schutz

2.2.4 Authentifizierung und Passwortschutz

2.2.5 Firewalls

2.2.6 Demilitarisierte Zone

2.2.7 VPN

2.2.8 Einbruchmeldesystem

3. WICHTIGSTE ERGEBNISSE DER ARBEIT

LISTE DER VERWENDETEN INFORMATIONSQUELLEN

Defense-in-Depth-Informations-Antivirus

ALLGEMEINE BESCHREIBUNG DER ARBEIT.

Die Untersuchung eines mehrschichtigen Informationssicherheitssystems in Computersystemen vom Typ „Büro“ ist relevant, da die Zahl der Angriffe auf die Netzwerke großer Organisationen ständig zunimmt, beispielsweise mit dem Ziel, Datenbanken mit vertraulichen Informationen zu kopieren. Ein solches Sicherheitssystem ist ein sehr wirksames Werkzeug gegen Angreifer und kann deren unbefugte Zugriffsversuche (AT) auf das geschützte System wirksam abschrecken.

1.2 Zweck

Der Zweck dieser Arbeit besteht darin, ein mehrschichtiges Schutzsystem für Computersysteme vom Typ „Büro“ zu untersuchen.

1.3 Ziele

Um dieses Ziel zu erreichen, ist es notwendig, folgende Aufgaben zu lösen:

Studieren Sie die Prinzipien des Aufbaus und der Funktionsweise eines mehrschichtigen Sicherheitssystems;

Studieren Sie unabhängige Sicherheitssysteme, die in einem mehrschichtigen Informationssicherheitssystem enthalten sind.

Bestimmen Sie die Anforderungen an Schutzsysteme;

2. HAUPTINHALT DER ARBEIT

2.1 Verteidigung im Detail

Defense in Depth ist ein Informationsversicherungskonzept, bei dem mehrere verschiedene Ebenen von Schutzsystemen in einem Computersystem installiert werden. Sein Zweck besteht darin, einem Computersystem im Falle einer Fehlfunktion des Sicherheitskontrollsystems oder wenn ein Angreifer eine bestimmte Schwachstelle ausnutzt, redundante Sicherheit zu bieten.

Die Idee der Tiefenverteidigung besteht darin, das System vor Angriffen zu schützen, indem, in der Regel nacheinander, eine Reihe unabhängiger Methoden eingesetzt werden.

Ursprünglich war die Tiefenverteidigung eine rein militärische Strategie, die es ermöglichte, einen feindlichen Angriff nicht vorherzusehen und zu verhindern, sondern zu verzögern und etwas Zeit zu gewinnen, um verschiedene Schutzmaßnahmen richtig zu positionieren. Für ein umfassenderes Verständnis können wir ein Beispiel anführen: Stacheldraht hält die Infanterie effektiv zurück, aber Panzer fahren leicht darüber hinweg. Allerdings kann ein Panzer nicht durch Panzerabwehrhecken fahren, im Gegensatz zur Infanterie, die diese einfach umgeht. Wenn sie jedoch zusammen eingesetzt werden, können weder Panzer noch Infanterie schnell durchkommen und die verteidigende Seite hat Zeit, sich vorzubereiten.

Unter mehrschichtige Verteidigung(Defense in Depth) wird in der modernen Computerliteratur als praktische Strategie zur Erreichung der Informationssicherheit in Netzwerkgeräten verstanden. Diese Strategie stellt ein Gleichgewicht zwischen Schutzeigenschaften und Kosten-, Leistungs- und Funktionsmerkmalen dar.

Informationssicherung wird erreicht, wenn Informationen und Informationssysteme durch den Einsatz von Sicherheitsdiensten wie Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Fehlertoleranz vor Angriffen geschützt werden. Anwendungen, die diese Dienste implementieren, müssen auf dem Schutz-, Erkennungs- und Reaktionsparadigma basieren.

Um Informationssicherheit für eine mehrschichtige Verteidigungsstrategie zu erreichen, muss ein Gleichgewicht zwischen drei Hauptelementen gefunden werden.

1. Personal – Informationssicherheit beginnt auf der Führungsebene der Organisation. Das Führungspersonal muss mögliche Gefahren für die Erreichung der Ziele der Organisation klar verstehen. Anschließend sollten eine Bestandsaufnahme der Ressourcen, die Definition von Richtlinien und Verfahren zur Informationssicherheit, die Zuweisung von Personalrollen und die Definition von Verantwortlichkeiten erfolgen. Dazu gehören auch physische Schutzmaßnahmen und Personalsicherheitsmaßnahmen.

2. Technologie – um sicherzustellen, dass ausreichend
Damit Technologien ausgewählt und richtig angewendet werden, ist es notwendig, wirksame Richtlinien und Verfahren zur Gewährleistung der Informationssicherheit zu entwickeln und umzusetzen. Sie sollten Folgendes umfassen: Sicherheitsrichtlinien, Architektur und Standards auf Systemebene, Kriterien für die Auswahl der erforderlichen Produkte, spezifische Konfiguration von Systemkomponenten sowie Verfahren zur Risikobewertung.

Funktionale Operationen – dieser Aspekt konzentriert sich
auf alle täglichen Aktivitäten, die zur Aufrechterhaltung erforderlich sind
Sicherheit der Organisation. Zu solchen funktionalen Vorgängen können beispielsweise die folgenden Vorgänge gehören: Entwicklung, Installation und Wartung von Sicherheitsrichtlinien; Überprüfung und Zertifizierung von Änderungen der verwendeten Informationstechnologien; Verwaltung installierter Sicherheitskontrollen; Kontrolle und Reaktion auf aktuelle Bedrohungen; Angriffe erkennen und darauf reagieren; Verfahren zur Wiederherstellung und Neuinstallation von Komponenten der Informationstechnologie usw.

Anwendung des Schutzes an mehreren Stellen. Weil das
Angreifer können ein System von vielen Orten aus angreifen, sowohl von extern als auch intern, die eine Organisation implementieren muss
Schutzmechanismen an verschiedenen Stellen, die Netzwerke und Infrastruktur schützen, Netzwerkgrenzen schützen müssen und
Territorium sowie Schutz der Computerausrüstung;



Der Einsatz von mehrschichtigem Schutz beinhaltet die Installation von Schutzmechanismen zwischen einem potenziellen Angreifer und dem Ziel;

Die Bestimmung der Stabilität der Sicherheit erfolgt durch die Bewertung der Schutzfähigkeiten jeder Komponente der Informationssicherung;

Anwendung der Angriffs- und Intrusion-Detection-Infrastruktur,
der Einsatz von Methoden und Werkzeugen zur Analyse und Korrelation der mit dieser Infrastruktur erzielten Ergebnisse.

Das Konzept der Tiefenverteidigung ist mittlerweile allgemein anerkannt, daher setzen Hersteller von Schutzausrüstungen es um, indem sie ganze Produktlinien von Schutzausrüstungen auf den Markt bringen, die zusammenarbeiten und in der Regel von einem einzigen Steuergerät gesteuert werden.

Laut der amerikanischen Zeitschrift The National Interest werden Millionen von Dollar für die Entwicklung ausgegeben, um die russischen Luftverteidigungs- und Raketenabwehrsysteme zu überwinden. Den Schlussfolgerungen der Veröffentlichung zufolge hat die amerikanische Armee keine Erfahrung mit der Konfrontation mit einem High-Tech-Feind, sodass das Ergebnis eines möglichen militärischen Konflikts mit der Russischen Föderation nicht vorhersehbar ist. Im Falle eines Einsatzes seien moderne Tarnkappenflugzeuge und Marschflugkörper wie Tomahawks gefährdet, abgefangen zu werden, betont der Autor des Artikels. Über die Fähigkeiten amerikanischer Waffen und das Potenzial der russischen Luftverteidigung – im Material von RT.

Die Investitionen des Pentagons in die Entwicklung von Flugzeugen mit umfassendem Einsatz von Stealth-Technologien werden keinen garantierten Erfolg im Kampf gegen das russische System zur „Zugangs- und Manöververweigerung“ (A2/AD – Anti-Zugangs- und Gebietsverweigerung) bringen. Darüber schreibt die amerikanische Publikation The National Interest.

A2/AD ist ein im Westen gebräuchlicher Begriff, der impliziert, dass ein Staat über weitreichende Angriffssysteme verfügt, die in der Lage sind, Luftangriffswaffen Hunderte und Dutzende Kilometer von den Grenzen entfernt abzufangen und Präventivschläge auf feindliche Boden- und Seeziele zu starten.

Die ausländische Veröffentlichung stellt fest, dass Russland über ein „Luftminenfeld“ verfügt, das „die NATO im Falle eines Konflikts irgendwie neutralisieren oder umgehen muss“. Der Hauptvorteil Moskaus ist sein mehrschichtiges Luftverteidigungssystem, dessen Hauptvorteile „Reichweite, Genauigkeit und Mobilität“ sind.

Wie The National Interest schreibt, wären im Falle einer Invasion des russischen Luftraums nicht nur die neuesten amerikanischen Flugzeuge verwundbar, sondern auch seegestützte Marschflugkörper (die Rede ist von Tomahawks). Aus diesem Grund „besteht der beste Weg, Luftverteidigungssystemen entgegenzuwirken, darin, sie zu meiden“, schlussfolgert das Magazin.

Kontrolle über den Himmel

In der westlichen Presse herrscht eine weit verbreitete Meinung über die Anfälligkeit von NATO-Flugzeugen und -Raketen für die mit russischen Truppen bewaffneten Luftverteidigungs-/Raketenabwehrsysteme. Laut Militärexperte Yuri Knutov beruht es auf der Gewohnheit der Vereinigten Staaten, militärische Operationen erst nach Erreichen der vollständigen Luftüberlegenheit zu beginnen.

„Die Amerikaner dringen nie in ein Land ein, ohne zuvor Kommandoposten und Luftverteidigungssysteme zu zerstören. Im Falle Russlands ist dies eine absolut unmögliche Situation. Deshalb sind sie über den aktuellen Stand der Dinge so verärgert. Gleichzeitig ist der Prozess der Vorbereitung auf einen möglichen Krieg mit uns in den Vereinigten Staaten nie zu Ende gegangen und die Amerikaner verbessern weiterhin ihre Luftfahrt und Waffen“, erklärte Knutov in einem Gespräch mit RT.

Dem Experten zufolge seien die USA bei der Entwicklung der Luftfahrttechnologie traditionell unserem Land voraus. Seit einem halben Jahrhundert entwickeln einheimische Wissenschaftler jedoch hochwirksame Waffen, die in der Lage sind, die neuesten NATO-Flugzeuge und -Raketen abzufangen und ernsthafte Störungen ihrer elektronischen Ausrüstung zu verursachen.

Der Schaffung eines mehrschichtigen Luftverteidigungs-/Raketenabwehrsystems in der Sowjetunion wurde große Aufmerksamkeit geschenkt. Bis Anfang der 1960er Jahre flogen amerikanische Aufklärungsflugzeuge nahezu ungehindert über der UdSSR. Mit dem Aufkommen der ersten Flugabwehrraketensysteme (SAM) und der Zerstörung der U-2 bei Swerdlowsk (1. Mai 1960) nahm die Intensität der Flüge der amerikanischen Luftwaffe über das Territorium unseres Landes jedoch merklich ab.

Es wurden enorme Summen in den Aufbau und die Entwicklung der Luftverteidigung sowie der Raketenangriffswarnsysteme (MAWS) investiert. Dadurch gelang es der UdSSR, einen zuverlässigen Schutz der wichtigsten Verwaltungszentren, wichtiger militärischer Infrastruktur, Kommandoposten und Industriegebiete zu gewährleisten.

Eine Vielzahl von Radarstationen (Luftraumüberwachung, Zielerkennung, Aufklärung), automatisierten Kontrollsystemen (Verarbeitung von Radarinformationen und deren Übermittlung an das Kommando), Störsystemen und Feuervernichtungssystemen (Flugabwehrraketensysteme, Jäger, elektronische Kriegssysteme) wurden übernommen.

Ende der 1980er Jahre überstieg die reguläre Stärke der Luftverteidigungstruppen der UdSSR 500.000 Menschen. Die Sowjetunion wurde vom Moskauer Luftverteidigungsbezirk, der 3. Separaten Raketenwarnarmee, dem 9. Separaten Luftverteidigungskorps, dem 18. Separaten Weltraumkontrollkorps sowie acht Luftverteidigungsarmeen mit Sitzen in Minsk, Kiew, Swerdlowsk und Leningrad verteidigt , Archangelsk, Taschkent, Nowosibirsk, Chabarowsk und Tiflis.

Insgesamt waren über 1.260 Flugabwehrraketendivisionen, 211 Flugabwehrraketenregimenter, 28 Funktechnikregimenter, 36 Funktechnikbrigaden, 70 Luftverteidigungsjägerregimenter mit über 2,5 Tausend Kampfflugzeugen im Kampfeinsatz.

Nach dem Zusammenbruch der UdSSR wurde die Zahl der Luftverteidigungstruppen aufgrund von Veränderungen in der geopolitischen Lage und einer Änderung der Militärdoktrin reduziert. Jetzt umfassen die Luft- und Raumfahrtstreitkräfte Einheiten der Raumstreitkräfte (zuständig für Frühwarnsysteme), der 1. Luftverteidigungs-Raketenabwehrarmee (schützt die Region Moskau) und fünf Luftwaffen- und Luftverteidigungsarmeen, die den Süden der Russischen Föderation, den Westen, abdecken Regionen Zentralrusslands, des Fernen Ostens, Sibiriens, der Wolgaregion sowie des Urals und der Arktis.

Nach Angaben des Verteidigungsministeriums der Russischen Föderation hat Russland in den letzten Jahren ein kontinuierliches Radarfeld „in den wichtigsten raketengefährdenden Richtungen“ wiederhergestellt und das Luftverteidigungssystem durch den Erhalt der neuesten S-400 „Triumph“ gestärkt. „Pantsir-S“-Luftverteidigungssysteme, modernisierte Versionen von „Tora“ und „Pantsir-S“ für die Truppen. Buka.“

In den kommenden Jahren plant das Militär, die Modernisierung des A-135-Amur-Raketenabwehrsystems abzuschließen und die Serienproduktion des S-500-Komplexes zu starten, der in der Lage ist, fast alle bekannten Ziele abzufangen, darunter Orbitalflugzeuge, Satelliten, Interkontinentalraketen usw ihre Sprengköpfe.

„Bringt keine bahnbrechenden Ergebnisse“

In einem Gespräch mit RT stellte der Professor der Akademie der Militärwissenschaften Vadim Kozyulin fest, dass in den Vereinigten Staaten eine anhaltende Debatte darüber geführt wird, ob es sinnvoll ist, sich auf die niedrige Radarsignatur von Flugzeugen und Raketen zu verlassen. Ihm zufolge gibt es in den Vereinigten Staaten wachsende Bedenken, dass moderne Radargeräte (hauptsächlich russische) sogenannte „unsichtbare“ Radargeräte in der Luft leicht erkennen können.

„Da stellt sich die Frage, ob es sinnvoll ist, in diesem Bereich so intensiv zu arbeiten, wenn es keine bahnbrechenden Ergebnisse bringt.“ Die Amerikaner waren Pioniere bei der Entwicklung der Stealth-Technologie. Hunderte Milliarden Dollar wurden für Stealth-Projekte ausgegeben, aber nicht einmal alle Produktionsmuster entsprachen den Erwartungen“, sagte Kozyulin.

Eine niedrige Radarsignatur wird durch die Reduzierung der effektiven Ausbreitungsfläche (RCS) erreicht. Dieser Indikator hängt vom Vorhandensein flacher geometrischer Formen im Flugzeugdesign und speziellen radioabsorbierenden Materialien ab. Ein Flugzeug mit einem ESR von weniger als 0,4 Quadratmetern wird üblicherweise als „unsichtbar“ bezeichnet. M.

Das erste in den USA produzierte Tarnkappenflugzeug war der taktische Bomber Lockheed F-117 Nighthawk, der 1981 in die Lüfte stieg. Er nahm an Operationen gegen Panama, Irak und Jugoslawien teil. Trotz des für seine Zeit unglaublichen ESR-Indikators (von 0,025 m² auf 0,1 m²) wies die F-117 viele erhebliche Mängel auf.

Neben dem extrem hohen Preis und der Komplexität des Betriebs war der Nighthawk früheren Fahrzeugen der US Air Force in Bezug auf Kampflast (knapp über zwei Tonnen) und Reichweite (ca. 900 km) hoffnungslos unterlegen. Darüber hinaus wurde der Stealth-Effekt nur im Funkstillemodus (Ausschalten der Kommunikation und des Freund-Feind-Identifikationssystems) erreicht.

Am 27. März 1999 wurde ein amerikanisches Hightech-Fahrzeug von einem sowjetischen S-125-Flugabwehrsystem der jugoslawischen Luftverteidigungskräfte abgeschossen, das bereits als veraltet galt. Dies war der einzige Kampfverlust der F-117. Seitdem wird unter Militärangehörigen und Experten weiterhin darüber diskutiert, wie ein solcher Vorfall möglich wurde. Im Jahr 2008 wurde Nighthawk aus der US Air Force ausgemustert.

Die modernsten Beispiele der amerikanischen Luftfahrt sind auch „unsichtbare“ Flugzeuge. Der EPR des ersten F-22-Flugzeugs der fünften Generation beträgt 0,005 bis 0,3 Quadratmeter. m, der neueste F-35-Jäger - 0,001-0,1 m². m, Langstreckenbomber B-2 Spirit – 0,0014–0,1 m². m. Gleichzeitig sind die Luftverteidigungssysteme S-300 und S-400 in der Lage, Luftziele mit einem ESR im Bereich von 0,01 Quadratmetern zu erfassen. m (keine genauen Daten).

Kozyulin wies darauf hin, dass westliche und inländische Medien häufig versuchen herauszufinden, ob russische Flugabwehrsysteme amerikanische Flugzeuge abfangen können. Ihm zufolge wird der Flugabwehrkampf gleichzeitig von vielen Faktoren beeinflusst, sein Ausgang sei im Voraus nicht vorhersehbar.

„Der EPR ändert sich je nach Höhe und Flugreichweite des Flugzeugs. An einer Stelle kann es deutlich sichtbar sein, an einer anderen nicht. Die große Beliebtheit russischer Luftverteidigungssysteme auf dem Weltmarkt und die Bedenken der Amerikaner hinsichtlich der Leistungsfähigkeit der S-400 deuten jedoch darauf hin, dass die russische Luftverteidigung ihren zugewiesenen Aufgaben, nämlich dem Schutz vor jeglichen Luftangriffsmitteln, gewachsen ist. “, schloss Kozyulin.

Anmerkung: Die Vorlesung beschreibt die methodischen Aspekte des Schutzes von Informationssystemen.

Anforderungen an die IS-Architektur, um die Sicherheit ihres Betriebs zu gewährleisten

Die Ideologie offener Systeme hat die methodischen Aspekte und die Entwicklungsrichtung komplexer verteilter Informationssysteme erheblich beeinflusst. Es basiert de facto und de jure auf der strikten Einhaltung einer Reihe von Profilen, Protokollen und Standards. Software- und Hardwarekomponenten müssen gemäß dieser Ideologie die wichtigsten Anforderungen an Portabilität und die Fähigkeit zur Koordination und Zusammenarbeit mit anderen Remote-Komponenten erfüllen. Dies ermöglicht die Kompatibilität von Komponenten verschiedener Informationssysteme sowie Datenübertragungsmedien. Die Aufgabe besteht in der größtmöglichen Wiederverwendung entwickelter und getesteter Software- und Informationskomponenten bei der Änderung von Computer-Hardwareplattformen, Betriebssystemen und Interaktionsprozessen.

Bei der Erstellung komplexer, verteilter Informationssysteme, dem Entwurf ihrer Architektur, Infrastruktur, der Auswahl von Komponenten und Verbindungen zwischen ihnen sollte man zusätzlich zu den allgemeinen Faktoren (Offenheit, Skalierbarkeit, Portabilität, Mobilität, Investitionsschutz usw.) eine Reihe spezifischer konzeptioneller Anforderungen, die darauf abzielen, die Sicherheit des Betriebs des Systems selbst und der Daten zu gewährleisten:

  • Die Systemarchitektur muss ausreichend flexibel sein, d.h. sollte eine relativ einfache, ohne grundlegende strukturelle Änderungen erforderliche Entwicklung der Infrastruktur und Änderungen in der Konfiguration der verwendeten Tools ermöglichen und die Funktionen und Ressourcen des Informationssystems entsprechend der Erweiterung des Umfangs und der Aufgaben seiner Anwendung erhöhen;
  • die Sicherheit des Systembetriebs vor verschiedenen Arten von Bedrohungen und ein zuverlässiger Schutz der Daten vor Konstruktionsfehlern, Zerstörung oder Verlust von Informationen sowie Benutzerautorisierung, Workload-Management, Daten- und Rechenressourcensicherung und Wiederherstellung der Funktionsfähigkeit des Informationssystems möglichst schnell muss sichergestellt werden;
  • Es ist notwendig, einen komfortablen und möglichst vereinfachten Benutzerzugriff auf Dienste und die Ergebnisse des IS-Betriebs auf der Grundlage moderner grafischer Tools, mnemonischer Diagramme und visueller Benutzeroberflächen zu gewährleisten.
  • Dem System muss eine aktualisierte und vollständige Dokumentation beiliegen, die einen qualifizierten Betrieb und die Möglichkeit zur Weiterentwicklung des Informationssystems gewährleistet.

Wir betonen, dass technische Sicherheitssysteme, egal wie leistungsfähig sie sind, allein nicht die Zuverlässigkeit des Software- und Hardware-Schutzniveaus garantieren können. Nur eine auf Sicherheit ausgerichtete IS-Architektur kann die Integration von Diensten effektiv gestalten, die Kontrollierbarkeit des Informationssystems sowie seine Entwicklungsfähigkeit und Widerstandsfähigkeit gegenüber neuen Bedrohungen gewährleisten und gleichzeitig diese Eigenschaften auf einem hohen Niveau halten Leistung, Einfachheit und Benutzerfreundlichkeit. Um diese Anforderungen zu erfüllen, muss die IS-Architektur auf den folgenden Prinzipien aufgebaut sein.

IC-Design auf den Prinzipien offener Systeme, Einhaltung anerkannter Standards, Einsatz bewährter Lösungen, hierarchische Organisation des IS mit einer kleinen Anzahl von Einheiten auf jeder Ebene – all dies trägt zur Transparenz und guten Kontrolle des IS bei.

Kontinuität des Schutzes in Raum und Zeit, Unfähigkeit, Schutzmaßnahmen zu überwinden, Ausschluss eines spontanen oder verursachten Übergangs in einen unsicheren Zustand – unter allen Umständen, auch unter anormalen, erfüllt das Schutzmittel entweder seine Funktionen vollständig oder blockiert den Zugang zum System oder Teil vollständig davon

Das schwächste Glied stärken Minimierung von Privilegien Zugang, Trennung von Servicefunktionen und Personalverantwortung. Es wird davon ausgegangen, dass Rollen und Verantwortlichkeiten so verteilt werden, dass eine Person nicht aus Unwissenheit oder auf Befehl von Angreifern einen für die Organisation kritischen Prozess stören oder eine Sicherheitslücke schaffen kann.

Auf die Soft- und Hardwareebene übertragen, schreibt das Prinzip der Privilegienminimierung vor, dass Benutzern und Administratoren nur die Zugriffsrechte gewährt werden, die sie zur Erfüllung ihrer dienstlichen Aufgaben benötigen. Dadurch können Sie Schäden durch versehentliche oder vorsätzliche Fehlhandlungen von Benutzern und Administratoren reduzieren.

Verteidigungsschichtung, Vielfalt der Schutzausrüstung, Einfachheit und Kontrollierbarkeit des Informationssystems und seines Sicherheitssystems. Das Prinzip der Staffelung der Verteidigung schreibt vor, sich nicht auf eine Verteidigungslinie zu verlassen, egal wie zuverlässig diese auch erscheinen mag. Auf physische Schutzmaßnahmen müssen Software und Hardware, Identifizierung und Authentifizierung folgen – Zugangskontrolle, Protokollierung und Prüfung.

Verteidigung in der Tiefe ist in der Lage, einem Angreifer nicht nur den Durchtritt zu verwehren, sondern ihn in manchen Fällen dank Protokollierung und Auditing auch zu identifizieren. Eine Vielzahl von Schutzmaßnahmen beinhaltet die Schaffung von Verteidigungslinien unterschiedlicher Art, so dass von einem potenziellen Angreifer die Beherrschung unterschiedlicher und möglichst unvereinbarer Fähigkeiten verlangt wird.

Einfachheit und Kontrollierbarkeit von IS im Allgemeinen und Schutzausrüstung im Besonderen. Nur in einem einfachen und kontrollierten System kann die Konsistenz der Konfiguration der verschiedenen Komponenten überprüft und zentralisiert werden Verwaltung. In diesem Zusammenhang ist es wichtig, die integrierende Rolle des Webdienstes zu beachten, der die Vielfalt der bereitgestellten Objekte verbirgt und eine einzige visuelle Schnittstelle bereitstellt. Wenn also Objekte irgendeiner Art (z. B. Datenbanktabellen) über das Internet zugänglich sind, muss der direkte Zugriff darauf blockiert werden, da das System sonst anfällig, komplex und schlecht verwaltet wird.

Durchdachter und geordneter Aufbau von Software und Datenbanken. Die Topologie interner und externer Netzwerke hat direkten Einfluss auf die erreichte Qualität und Sicherheit von Informationssystemen sowie auf die Komplexität ihrer Entwicklung. Die strikte Einhaltung der Regeln der Tragwerksplanung erleichtert das Erreichen hoher Qualitäts- und Sicherheitskennzahlen erheblich, da die Anzahl möglicher Fehler bei der Umsetzung von Programmen, Ausfällen und Gerätestörungen reduziert und deren Diagnose und Lokalisierung vereinfacht wird.

In einem gut strukturierten System mit klar definierten Komponenten (Client, Anwendungsserver, Ressourcenserver) werden Kontrollpunkte ganz klar identifiziert, was das Problem löst, die Angemessenheit der eingesetzten Sicherheitsmaßnahmen nachzuweisen und sicherzustellen, dass dies für einen potenziellen Eindringling unmöglich ist diese Maßnahmen zu umgehen.

Die hohen Anforderungen an die Gestaltung von Architektur und Infrastruktur in der IS-Entwurfsphase werden durch die Tatsache bestimmt, dass in dieser Phase die Anzahl der Schwachstellen im Zusammenhang mit unbeabsichtigten destabilisierenden Faktoren, die die Sicherheit von Software, Datenbanken und Kommunikationssystemen beeinträchtigen, erheblich sein kann minimiert.

Die Analyse der IS-Sicherheit ohne schädliche Faktoren basiert auf dem Modell der Interaktion der Hauptkomponenten des IS (Abb. 6.1) [Lipaev V.V., 1997]. Als gefährdete Objekte gelten:

  • dynamischer Rechenprozess der Datenverarbeitung, automatisierte Entscheidungsvorbereitung und Entwicklung von Kontrollmaßnahmen;
  • Objektcode von Programmen, die von Computern während des Betriebs des IS ausgeführt werden;
  • In Datenbanken gesammelte Daten und Informationen;
  • Informationen für Verbraucher und Aktoren.


Reis. 6.1.

Eine vollständige Beseitigung dieser Bedrohungen ist grundsätzlich unmöglich. Die Herausforderung besteht darin, die Faktoren zu identifizieren, von denen sie abhängen, Methoden und Mittel zu entwickeln, um ihre Auswirkungen auf die IP-Sicherheit zu reduzieren und Ressourcen effektiv zuzuweisen, um einen Schutz zu gewährleisten, der in Bezug auf alle negativen Auswirkungen gleichermaßen stark ist.

Standardisierung von Ansätzen zur Informationssicherheit

Für Infist es heute nahezu unmöglich, auf Kenntnisse der relevanten Sicherheitsprofile, Standards und Spezifikationen zu verzichten. Der formale Grund besteht darin, dass die Notwendigkeit, bestimmte Standards einzuhalten (z. B. kryptografische und „Leitdokumente“ der Staatlichen Technischen Kommission der Russischen Föderation), gesetzlich verankert ist. Auch die Gründe sind überzeugend: Standards und Spezifikationen sind eine der Formen der Akkumulation und Umsetzung von Wissen, vor allem über die verfahrenstechnischen und softwaretechnischen Ebenen der Informationssicherheit und Informationssysteme; sie dokumentieren bewährte, qualitativ hochwertige Lösungen und Methoden, die von der entwickelt wurden qualifizierteste Unternehmen im Bereich Softwareentwicklung und Sicherheitssoftwaretools.

Auf der obersten Ebene lassen sich zwei deutlich unterschiedliche Gruppen von Normen und Spezifikationen unterscheiden:

1. Bewertungsstandards zur Bewertung und Klassifizierung von IP- und Sicherheitstools entsprechend den Sicherheitsanforderungen;

2. Spezifikationen, die verschiedene Aspekte der Implementierung und Verwendung von Schutzmitteln und -methoden regeln.

Diese Gruppen ergänzen sich gegenseitig. Bewertungsstandards beschreiben die wichtigsten Konzepte und Aspekte der Informationssicherheit aus Sicht der Informationssicherheit und spielen dabei die Rolle organisatorischer und architektonischer Spezifikationen. Spezielle Standards und Spezifikationen legen genau fest, wie ein IS der vorgeschriebenen Architektur aufgebaut werden soll und die organisatorischen und technischen Anforderungen zur Gewährleistung der Informationssicherheit erfüllt (Abb. 6.2, Abb. 6.3).


Reis. 6.2.


Reis. 6.3.

Unter den Bewertungskriterien sind der Standard „Bewertungskriterien für vertrauenswürdige Computersysteme“ und seine Interpretation für Netzwerkkonfigurationen (US-Verteidigungsministerium), „Harmonisierte Kriterien europäischer Länder“ hervorzuheben. internationaler Standard„Kriterien zur Bewertung der Sicherheit von Informationstechnologien“ und natürlich „Leitdokumente“ der Staatlichen Technischen Kommission der Russischen Föderation. Zu dieser Gruppe gehört auch der US Federal Standard. Sicherheitsanforderungen für kryptografische Module“, die einen spezifischen, aber sehr wichtigen und komplexen Aspekt der Informationssicherheit regelt.

Technische Spezifikationen für moderne verteilte Informationssysteme werden hauptsächlich von der Internet Engineering Task Force (IETF) und ihrer Unterabteilung, der Security Working Group, erstellt. Den Kern der technischen Spezifikationen bilden die IP Security (IPSec)-Dokumente. Darüber hinaus wird die Sicherheit auf der Transportschicht (Transport Layer Security – TLS) sowie auf Anwendungsebene (GSS-API, Kerberos-Spezifikationen) analysiert.

Die Internet-Community achtet gebührend auf die administrativen und verfahrenstechnischen Sicherheitsebenen und erstellt eine Reihe von Leitfäden und Empfehlungen: „Leitfaden zur Informationssicherheit in Unternehmen“, „Auswahl eines Internetdienstanbieters“, „Reaktion auf Verstöße gegen die Informationssicherheit“ usw.

In Sachen Netzwerksicherheit sind die Spezifikationen X.800 „Security Architecture for Open Systems Interconnection“, X.500“ gefragt Verzeichnisdienst: Übersicht über Konzepte, Modelle und Dienste „und X.509“ Verzeichnisdienst: Frameworks für öffentliche Schlüssel und Attributzertifikate.“

In den letzten 15 Jahren wurde eine Vielzahl von Standards von der Internationalen Organisation für Normung (ISO) verabschiedet, um die Sicherheit von Informationssystemen und ihren Komponenten zu gewährleisten. Die überwiegende Mehrheit dieser Standards bezieht sich auf Telekommunikation, Prozesse und Protokolle für den Informationsaustausch in verteilten Systemen und den Schutz von Informationssystemen vor unbefugtem Zugriff. In diesem Zusammenhang sollten bei der Erstellung eines Schutz- und Sicherheitssystems aus den Normen die am besten geeigneten für den gesamten Lebenszyklus eines bestimmten PS-Projekts ausgewählt werden.

Im nächsten Kapitel, „Technologie und Standardisierung offener Computer- und Informationssysteme“, werden die Struktur und Aktivitäten der ISO und ihrer technischen Komitees, insbesondere des Joint Technical Committee 1 (JTC1), detailliert beschrieben, das ein umfassendes System von Kernstandards bilden soll dem Bereich der IT und deren Erweiterungen für spezifische Tätigkeitsbereiche. Abhängig von den Problemen, Methoden und Mitteln zum Schutz von Computer- und Informationssystemen können internationale ISO-Standards in mehrere Gruppen eingeteilt werden [V. Lipaev., http://www.pcweek.ru/themes/detail.php?ID=55087].

Die erste Gruppe von Standards – ISO/IEC JTC1/SC22 „Retrieval, Transmission and Management of Information for Open Systems Interconnection (OSI)“ – wurde unter der Leitung des SC22-Unterausschusses erstellt und entwickelt. Die Standards dieser Gruppe widmen sich der Entwicklung und Detaillierung des BOS-Konzepts. Datenschutz In dieser Gruppe gilt es als eine der Komponenten, die die Möglichkeit einer vollständigen Umsetzung dieses Konzepts gewährleistet. Zu diesem Zweck wurden Dienste und Sicherheitsmechanismen auf den Ebenen des grundlegenden OSI-Modells definiert, Standards veröffentlicht und entwickelt, die die methodischen Grundlagen der Informationssicherheit und spezifische Sicherheitsprotokolle auf verschiedenen Ebenen offener Systeme konsequent detailliert beschreiben.

Die zweite Gruppe von Standards – ISO /IEC JTC1/SC27 – wird unter der Leitung des SC27-Unterausschusses entwickelt und konzentriert sich hauptsächlich auf bestimmte Sicherheitsmethoden und -algorithmen. Diese Gruppe vereint methodische Standards für Informationssicherheit und Kryptographie, unabhängig vom grundlegenden OSI-Modell. Spezifische Methoden und Schutzmaßnahmen sind im System zur Organisation und Verwaltung des IP-Schutzes zusammengefasst.

Bei der Planung und Gestaltung eines IP-Schutzsoftwaresystems empfiehlt es sich, die nachfolgend vorgestellte dritte Gruppe der allgemeinsten methodischen Standards zu nutzen, die die Erstellung von Schutzkomplexen regeln. Aufgrund der ähnlichen Zielsetzung der Standards überschneiden sich deren Konzepte und Inhalte teilweise und ergänzen sich. Daher ist es ratsam, Standards gemeinsam zu verwenden (ein Standardprofil zu erstellen) und ihre Komponenten entsprechend den Anforderungen eines bestimmten IS-Projekts hervorzuheben und anzupassen.

1. ISO 10181:1996. Teil 1-7. „VOS. Arbeitsstruktur zur Gewährleistung der Sicherheit in offenen Systemen.“ Teil 1. Rezension. Teil 2. Struktur der Authentifizierungsarbeit. Teil 3. Struktur der Zugangskontrollarbeit. Teil 4. Struktur des fehlerfreien Betriebs. Teil 5. Struktur der Vertraulichkeitsarbeit. Teil 6. Arbeitsstruktur zur Gewährleistung der Integrität. Teil 7. Arbeitsstruktur zur Durchführung eines Sicherheitsaudits.

2. ISO 13335:1996-1998. Teile 1-5. ES. DAS. „Leitfaden zum Sicherheitsmanagement.“ Teil 1. Konzept und Modelle zur Gewährleistung der Sicherheit der Informationstechnologie. Teil 2: Planung und Sicherheitsmanagement Informationstechnologien. Teil 3. Techniken des IT-Sicherheitsmanagements. Teil 4. Auswahl (Auswahl) von Sicherheitsmitteln. Teil 5. Sicherheit der externen Kommunikation.

3. ISO 15408:1999. Teil 26 1-3. „Methoden und Mittel zur Gewährleistung der Sicherheit. Kriterien zur Beurteilung der Sicherheit von Informationstechnologien.“ Teil 1. Einführung und allgemeines Modell. Teil 2: Schutz funktionaler Anforderungen. Teil 3. Schutz von Qualitätsanforderungen.

Der erste Standard dieser Gruppe, ISO 10181, besteht aus sieben Teilen und beginnt mit dem allgemeinen Konzept der Gewährleistung der Sicherheit offener Informationssysteme und entwickelt die Bestimmungen des ISO 7498-2-Standards weiter. Der erste Teil stellt die grundlegenden Konzepte und allgemeinen Merkmale von Schutzmethoden dar und konzentriert sich auf die Notwendigkeit, das IP-Sicherheitssystem während seiner Implementierung zu zertifizieren. Im Folgenden wird kurz beschrieben Anlagevermögen Gewährleistung der Sicherheit von Informationssystemen, Merkmale der Arbeit an ihrer Erstellung, Grundlagen des Zusammenwirkens von Schutzmechanismen, Grundsätze für die Bewertung möglicher Verweigerungen von Dienstaufgaben von Informationssystemen entsprechend den Schutzbedingungen. Es werden Beispiele für den Aufbau allgemeiner Schaltungen zum IP-Schutz in offenen Systemen gezeigt. Der Inhalt der Teile der Norm wird durch ihre Bezeichnungen ganz klar definiert.

Der zweite Standard, ISO 13335, spiegelt ein breites Spektrum methodischer Probleme wider, die beim Entwurf von Sicherheitssystemen für jedes Informationssystem gelöst werden müssen. Die fünf Teile konzentrieren sich auf die Grundprinzipien und Techniken zum Entwurf robuster IP-Schutzsysteme gegen verschiedene Arten von Bedrohungen. Dieser Leitfaden systematisiert weitgehend die grundlegenden Methoden und Prozesse zur Vorbereitung eines Sicherheitsprojekts für die anschließende Entwicklung eines spezifischen umfassenden Systems zur Gewährleistung der Sicherheit des Funktionierens des geistigen Eigentums.

Die Präsentation basiert auf dem Konzept des Risikos durch drohende negative Auswirkungen auf geistiges Eigentum. Der erste Teil des Standards beschreibt die Funktionen von Sicherheitstools und die notwendigen Maßnahmen zu ihrer Implementierung, Schwachstellenmodelle und Prinzipien des Zusammenspiels von Sicherheitstools. Bei der Gestaltung von Schutzsystemen wird empfohlen, Folgendes zu berücksichtigen: die erforderlichen Schutzfunktionen, mögliche Bedrohungen und die Wahrscheinlichkeit ihrer Umsetzung, Verwundbarkeit, negative Auswirkungen der Ausführung von Bedrohungen, Risiken; Schutzmaßnahmen; Ressourcen (Hardware, Informationen, Software, Mensch) und ihre Grenzen. Die übrigen Teile der Norm schlagen ein Konzept und ein Modell für die Verwaltung und Planung des Aufbaus eines Schutzsystems vor und entwickeln es, dessen Zusammenspiel der Komponenten allgemein in Abb. dargestellt ist. 6.4.

ISO 13335 identifiziert Funktions- und Sicherheitskomponenten und wie sie interagieren. Sicherheitsmanagementprozesse sollten Folgendes umfassen: Änderungs- und Konfigurationsmanagement; Risikoanalyse und -management; Funktionsrückverfolgbarkeit; Registrierung, Bearbeitung und Überwachung von Vorfällen. Es werden allgemeine Anforderungen an die Bewertung von Sicherheitsergebnissen sowie mögliche Optionen zur Organisation der Arbeit von Spezialisten zur umfassenden Gewährleistung der IS-Sicherheit aufgeführt.

Die Richtlinien und Techniken der Planung, Auswahl, Konstruktion und Verwendung von Sicherheitsmitteln zur Begrenzung akzeptabler Risiken für verschiedene Interaktionsschemata und Schutzmittel werden systematisiert. Um Schutzsysteme zu schaffen und deren Weiterentwicklung zu unterstützen, werden verschiedene Ansätze und Strategien empfohlen. Der Inhalt der Teile der Norm beschreibt allgemeine Konzepte und wird durch ihre Namen ziemlich genau definiert. Es empfiehlt sich, das im Standard festgelegte Sicherheitsplanungsmodell zu spezifizieren und als Fragment eines systemischen IS-Entwicklungsprojekts zu nutzen.


Reis. 6.4.

Kriterien zur Bewertung von Sicherheitsmechanismen auf Software- und Hardwareebene sind in der 1999 verabschiedeten internationalen Norm ISO 15408-1999 „The Common Criteria for Information Technology Security Evaluation“ dargestellt. Dieser Standard legte die grundlegenden Grundlagen der Standardisierung im Bereich der Informationssicherheit fest und wurde in einer Reihe von Standards weiterentwickelt, auf die im Folgenden eingegangen wird.

Der erste Teil des Standards stellt die Ziele und das Konzept der Sicherheit sowie ein allgemeines Modell für den Aufbau des IP-Schutzes vor. Das Konzept basiert auf einem einheitlichen Lebenszyklusdiagramm komplexer Systeme, einer konsistenten Detaillierung von Anforderungen und Komponentenspezifikationen. Es hebt hervor: Umwelt; Gegenstände; Anforderungen; Funktionsspezifikationen; Aufgaben von Sicherheitssystemtools. Es werden die allgemeinen Anforderungen an die Kriterien zur Bewertung der Schutzergebnisse, das Sicherheitsprofil, die Zwecke der Bewertung der Anforderungen und die Verwendung ihrer Ergebnisse dargelegt. Es wird ein Entwurf einer Reihe allgemeiner Ziele, Vorgaben und Kriterien zur Gewährleistung der IP-Sicherheit vorgeschlagen.

Der zweite Teil stellt ein Paradigma für die Erstellung und Umsetzung strukturierter und detaillierter funktionaler Anforderungen für IP-Sicherheitskomponenten vor. Elf Gruppen (Klassen) grundlegender IS-Sicherheitsaufgaben wurden identifiziert und klassifiziert. Jede Klasse wird durch eine Reihe von Anforderungen detailliert, die einen bestimmten Teil der Sicherheitsziele umsetzen und wiederum aus einer Reihe kleinerer Komponenten zur Lösung bestimmter Probleme bestehen.

Die Kurse umfassen und beschreiben im Detail die Prinzipien und Methoden zur Umsetzung der Anforderungen an Sicherheitsfunktionen: kryptografische Unterstützung; Kommunikationsschutz Und Transport(Transaktions-)Informationen; Eingabe, Ausgabe und Speicherung von Nutzerdaten; Identifizierung und Authentifizierung von Benutzern; Sicherheitsfunktionsmanagementprozesse; Privatsphäre; Datenschutz; Umsetzung von Beschränkungen bei der Nutzung von Computerressourcen; Gewährleistung der Zuverlässigkeit des Routings und der Kommunikation zwischen Sicherheitsfunktionen sowie einiger anderer Anforderungsklassen.

Für jede Aufgabengruppe werden Empfehlungen zum Einsatz einer Reihe der wirksamsten Komponenten und Verfahren zur Gewährleistung der IP-Sicherheit gegeben. Um IS-Sicherheitsziele mit einem gewissen Maß an Schutzqualitätssicherung zu erreichen, empfiehlt es sich, Komponenten funktionaler Anforderungen und Methoden zu deren Umsetzung in einheitlichen „Wiederverwendbaren Sicherheitsprofilen“ zusammenzufassen.

Diese „Profile“ können als Grundlage für die weitere Spezifizierung funktionaler Anforderungen in den „Sicherheitsspezifikationen“ für ein konkretes IS-Projekt dienen und dabei helfen, grobe Fehler bei der Formulierung solcher Anforderungen zu vermeiden. Verallgemeinerte Bewertungen der Anforderungsspezifikation für die Sicherheitszuweisung sollen es Kunden, Entwicklern und Testern des Projekts ermöglichen, eine allgemeine Schlussfolgerung über den Grad seiner Übereinstimmung mit den funktionalen Anforderungen und den Anforderungen zur Gewährleistung des IP-Schutzes zu ziehen. Umfangreiche Anhänge geben Empfehlungen