Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 772
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
10.5. Основные положения
технической политики
в области обеспечения безопасности
информации АС организации
Этот раздел Концепции состоит из следующих подразделов:
• техническая политика в области обеспечения безопасности информации;
• формирование режима безопасности информации;
• оснащение техническими средствами хранения и обработки информации.
Техническая политика заключается в комплексном, согласо
ванном применении различных организационных мер и средств защиты информации. В Концепции указываются основные на
правления реализации технической политики, комплекс органи
зационных, программных и технических средств и мер по защите информации в процессе ее обработки и хранения, при передаче информации по каналам связи, при ведении конфиденциальных переговоров, раскрывающих сведения с ограниченным доступом, при использовании импортных технических и программных средств.
Под режимом безопасности понимается совокупность спосо
бов и мер защиты циркулирующей в автоматизированной системе информации и поддерживающей ее инфраструктуры от случай
ных или преднамеренных воздействий естественного или искус
ственного характера, влекущих за собой нанесение ущерба вла
дельцам или пользователям информации и поддерживающей ин
фраструктуры. В Концепции приводится комплекс мер по фор
мированию режима безопасности организационного и техниче
ского характера, включая оснащение техническими средствами за
щиты.
Здесь даны требования к оборудованию режимных помеще
ний, в которых ведется обработка конфиденциальной информа
ции, помещений режимно-секретного органа. Приводятся требо
вания к оснащению помещений пожарной и охранной сигнализа
цией, требования к аттестации помещений и сертификации средств защиты.
10.6. Основные принципы построения КСЗИ
Принципы построения КСЗИ рассмотрены в разд. 1.2 учебно
го пособия. В данном разделе Концепции приводится перечень этих принципов и выполняется их детализация.
10.7. Меры, методы и средства обеспечения
требуемого уровня защищенности
информационных ресурсов
Данный раздел Концепции самый большой. Его содержание следующее:
• меры обеспечения безопасности:
• законодательные (правовые) меры защиты;
• морально-этические меры защиты;
• организационные (административные) меры зашиты;
• физические средства зашиты;
• разграничение доступа на территорию и в помещения;
• технические (программно-аппаратные) средства зашиты;
• средства идентификации (опознавания) и аутентификации
(подтверждения подлинности) пользователей;
• средства разграничения доступа зарегистрированных пользо
вателей системы к ресурсам АС;
• средства обеспечения и контроля целостности программных и информационных ресурсов;
• средства оперативного контроля и регистрации событий без
опасности;
• криптографические средства защиты информации;
• защита информации от утечки по техническим каналам;
• защита речевой информации при проведении закрытых пере
говоров;
• управление системой обеспечения безопасности информации;
• контроль эффективности системы защиты.
Как указано в Концепции, все меры обеспечения безопасно
сти компьютерных систем подразделяются на: правовые (законо
дательные); морально-этические; организационные (администра
тивные); физические; технические (аппаратурные и программные).
К организационным мерам защиты относятся следующие меры организационного характера, регламентирующие процессы функ
ционирования системы обработки данных, использование ее ре
сурсов, деятельность обслуживающего персонала, а также поря
док взаимодействия пользователей с системой:
• формирование политики безопасности;
• регламентация доступа в помещения АС организации;
• регламентация допуска сотрудников к использованию ресур
сов АС организации;
• регламентация процессов ведения баз данных и осуществле
ния модификации информационных ресурсов;
• регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС организа
ции;
• обеспечение и контроль физической целостности (неизмен
ности конфигурации) аппаратных ресурсов АС организации;
• кадровая работа (подбор и подготовка персонала, обучение пользователей);
• подразделения технической защиты информации;
• ответственность за нарушения установленного порядка ис
пользования АС организации; расследование нарушений.
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических уст
ройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуаль
ного наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры защиты основа
ны на использовании различных электронных устройств и специ
альных программ, входящих в состав АС организации и выполня
ющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользова
телей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
В Концепции отмечается [50], что в состав системы защиты должны быть включены средства:
• аутентификации пользователей и элементов АС организации, соответствующих степени конфиденциальности информации и обрабатываемых данных;
• разграничения доступа к данным;
• криптографического закрытия информации в линиях переда
чи данных и в базах данных;
• регистрации обращения и контроля за использованием защи
щаемой информации;
• реагирования на обнаруженный НСД;
• снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;
• снижения уровня акустических излучений, сопровождающих функционирование элементов АС;
• маскировки от оптических средств наблюдения;
• электрической развязки как элементов АС, так и конструк
тивных элементов помещений, в которых размещается АС (вклю
чая водопроводную и канализационную систему);
• активного зашумления в радио- и акустическом диапазо
нах.
Далее приведены выдержки из рассматриваемой Концепции
[50].
В целях предотвращения работы с АС организации посторон
них лиц необходимо обеспечить возможность распознавания си
стемой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) дол
жен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости — и при выполнении определен
ных действий в системе, пользователь обязан себя идентифици
ровать, т.е. указать идентификатор, присвоенный ему в системе.
Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, диске
ты и т.п.
Аутентификация (подтверждение подлинности) пользовате
лей должна осуществляться на основе использования паролей (сек
ретных слов) или проверки уникальных характеристик (парамет
ров) пользователей с помощью специальных биометрических средств.
После распознавания пользователя система должна провести авторизацию пользователя, т.е. определить, какие права предо
ставлены пользователю: какие данные и как он может использо
вать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осуществ
ляться с использованием следующих механизмов реализации раз
граничения доступа:
• механизмов избирательного управления доступом, основан
ных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уров
ней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного про
граммного обеспечения (индивидуальных для каждого пользова
теля списков разрешенных для запуска программ);
• поддерживаемых механизмами идентификации (распознава
ния) и аутентификации (подтверждения подлинности) пользова
телей при их входе в систему.
Зоны ответственности и задачи конкретных технических средств защиты устанавливаются исходя из их возможностей и эксплуата
ционных характеристик, описанных в документации на данные средства.
Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:
• на контролируемую территорию;
• в отдельные помещения;
• к элементам АС и элементам системы защиты информации
(физический доступ);
• к ресурсам АС (программно-математический доступ);
жен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости — и при выполнении определен
ных действий в системе, пользователь обязан себя идентифици
ровать, т.е. указать идентификатор, присвоенный ему в системе.
Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, диске
ты и т.п.
Аутентификация (подтверждение подлинности) пользовате
лей должна осуществляться на основе использования паролей (сек
ретных слов) или проверки уникальных характеристик (парамет
ров) пользователей с помощью специальных биометрических средств.
После распознавания пользователя система должна провести авторизацию пользователя, т.е. определить, какие права предо
ставлены пользователю: какие данные и как он может использо
вать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осуществ
ляться с использованием следующих механизмов реализации раз
граничения доступа:
• механизмов избирательного управления доступом, основан
ных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уров
ней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного про
граммного обеспечения (индивидуальных для каждого пользова
теля списков разрешенных для запуска программ);
• поддерживаемых механизмами идентификации (распознава
ния) и аутентификации (подтверждения подлинности) пользова
телей при их входе в систему.
Зоны ответственности и задачи конкретных технических средств защиты устанавливаются исходя из их возможностей и эксплуата
ционных характеристик, описанных в документации на данные средства.
Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:
• на контролируемую территорию;
• в отдельные помещения;
• к элементам АС и элементам системы защиты информации
(физический доступ);
• к ресурсам АС (программно-математический доступ);
• к информационным хранилищам (носителям информации, то
мам, файлам, наборам данных, архивам, справкам, записям и т.д.);
• к активным ресурсам (прикладным программам, задачам, формам запросов и т.п.);
• к операционной системе, системным программам и програм
мам защиты и т.п.
Контроль целостности программ, обрабатываемой информа
ции и средств защиты в целях обеспечения неизменности про
граммной среды, определяемой предусмотренной технологией об
работки, и защиты от несанкционированной корректировки ин
формации, должен обеспечиваться средствами:
• подсчета контрольных сумм;
• электронной цифровой подписи;
• сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
• разграничения доступа (запрет доступа с правами модифика
ции или удаления).
В целях защиты информации и программ от несанкциониро
ванного уничтожения или искажения необходимо обеспечить:
• дублирование системных таблиц и данных;
• дуплексирование и зеркальное отображение данных на дисках;
• отслеживание транзакций;
• периодический контроль целостности операционной систе
мы и пользовательских программ, а также файлов пользователей;
• антивирусный контроль;
• резервное копирование данных по заранее установленной схеме;
• хранение резервных копий вне помещения файл-сервера;
• обеспечение непрерывности электропитания для файл-серве
ров и критичных рабочих станций и кондиционирование элект
ропитания для остальных станций сети.
Средства объективного контроля должны обеспечивать обна
ружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций. Средства контроля и регистрации должны предо
ставлять возможности:
• ведения и анализа журналов регистрации событий безопас
ности (системных журналов); журналы регистрации следует вести для каждой рабочей станции сети;
• оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;
• получения твердой копии (печати) системного журнала;
• упорядочения системных журналов по дням и месяцам, а так
же установления ограничений на срок их хранения;
• оперативного оповещения администратора безопасности о нарушениях.
При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:
• дата и время события;
• идентификатор субъекта (пользователя, программы), осуще
ствляющего регистрируемое действие;
• действие (если регистрируется запрос на доступ, то отмечает
ся объект и тип доступа).
Средства контроля должны обеспечивать обнаружение и реги
страцию следующих событий:
• вход пользователя в систему;
• вход пользователя в сеть;
• неудачную попытку входа в систему или сеть (неправильный ввод пароля);
• подключение к файловому серверу;
• запуск программы;
• завершение программы;
• оставление программы резидентно в памяти;
• попытку открытия файла, недоступного для чтения;
• попытку открытия на запись файла, недоступного для записи;
• попытку удаления файла, недоступного для модификации;
• попытку изменения атрибутов файла, недоступного для мо
дификации;
• попытку запуска программы, недоступной для запуска;
• попытку получения доступа к недоступному каталогу;
• попытку чтения/записи информации с диска, недоступного пользователю;
• попытку запуска программы с диска, недоступного пользова
телю;
• нарушение целостности программ и данных системы защиты
• и др.
Должны поддерживаться следующие основные способы реаги
рования на обнаруженные факты НСД (возможно с участием администратора безопасности):
• извещение владельца информации о НСД к его данным;
• снятие программы (задания) с дальнейшего выполнения;
• извещение администратора баз данных и администратора без
опасности;
• отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;
• исключение нарушителя из списка зарегистрированных пользователей;
• подача сигнала тревоги и др.
Одним из важнейших элементов системы обеспечения без
опасности информации АС организации должно быть использо
вание криптографических методов и средств защиты инфор
мации от несанкционированного доступа при ее передаче по ка
налам связи.
Все средства криптографической защиты информации в АС организации должны строиться на основе базисного криптографи
ческого ядра, прошедшего всесторонние исследования специализи
рованными организациями ФСБ. Используемые средства крипто
графической защиты секретной информации должны быть серти
фицированы, а вся подсистема, в которой они используются, дол
жна быть аттестована ФСБ. На использование криптографиче
ских средств органы организации должны иметь лицензию ФСБ.
Ключевая система применяемых в АС организации шифроваль
ных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой инфор
мации, разделение пользователей по уровням обеспечения защи
ты и зонам их взаимодействия между собой и пользователями других уровней.
Конфиденциальность и имитозащита информации при ее пе
редаче по каналам связи должны обеспечиваться за счет примене
ния в системе шифросредств абонентского и на отдельных на
правлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать ин
формацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров комму
тации.
В АС организации, являющейся системой с распределенными информационными ресурсами, также должны использоваться сред
ства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное под
тверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом используются только стандар
тизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифици
рованы ФСБ.
Защита информации от утечки по техническим каналам. В каче
стве основных мер защиты информации, циркулирующей в АС организации, рекомендуется следующее:
• использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, пере
дачи и хранения информации, а также образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию;
• использование сертифицированных средств защиты инфор
мации;
8 Грибунин
225
мации от несанкционированного доступа при ее передаче по ка
налам связи.
Все средства криптографической защиты информации в АС организации должны строиться на основе базисного криптографи
ческого ядра, прошедшего всесторонние исследования специализи
рованными организациями ФСБ. Используемые средства крипто
графической защиты секретной информации должны быть серти
фицированы, а вся подсистема, в которой они используются, дол
жна быть аттестована ФСБ. На использование криптографиче
ских средств органы организации должны иметь лицензию ФСБ.
Ключевая система применяемых в АС организации шифроваль
ных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой инфор
мации, разделение пользователей по уровням обеспечения защи
ты и зонам их взаимодействия между собой и пользователями других уровней.
Конфиденциальность и имитозащита информации при ее пе
редаче по каналам связи должны обеспечиваться за счет примене
ния в системе шифросредств абонентского и на отдельных на
правлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать ин
формацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров комму
тации.
В АС организации, являющейся системой с распределенными информационными ресурсами, также должны использоваться сред
ства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное под
тверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом используются только стандар
тизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифици
рованы ФСБ.
Защита информации от утечки по техническим каналам. В каче
стве основных мер защиты информации, циркулирующей в АС организации, рекомендуется следующее:
• использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, пере
дачи и хранения информации, а также образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию;
• использование сертифицированных средств защиты инфор
мации;
8 Грибунин
225
• размещение объекта защиты относительно границы контро
лируемой зоны с учетом радиуса зоны возможного перехвата ин
формации, полученного для данного объекта по результатам спе
циальных исследований;
• маскирующее зашумление побочных электромагнитных из
лучений и наводок информативных сигналов;
• конструктивные доработки технических средств и помеще
ний, где они расположены, в целях локализации возможных ка
налов утечки информации;
• размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в преде
лах контролируемой зоны;
• развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информатив
ный сигнал;
• периодическая проверка технических средств на отсутствие паразитной генерации их элементов;
• создание выделенных сетей связи и передачи данных с уче
том максимального затруднения доступа к ним посторонних лиц;
• развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее;
• использование защищенных каналов связи;
• проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств пере
хвата информации.
Одним из методов технической разведки, промышленного шпионажа является внедрение в конструкцию технических средств информатизации специальных электронных (закладных) устройств для съема, перехвата, ретрансляции информации или вывода тех
нических средств из строя.
В целях противодействия такому методу воздействия для тех
нических средств информатизации, предназначенных для обра
ботки информации, составляющей государственную тайну, сле
дует соблюдать специальный порядок приобретения импортных технических средств, проведение специальных проверок этих средств, проводимых специализированными организациями в со
ответствии с требованиями и по методикам ФСБ, осуществление радионаблюдения на объектах организации.
Использование технических средств иностранного производ
ства для обработки и хранения конфиденциальной информации или устанавливаемых в выделенных помещениях возможно при выполнении следующих условий:
• если проведены специальные исследования (сертификацион
ные испытания) технических средств и выполнен полный комп
лекс работ по их специальной защите;
• если проведена специальная проверка технических средств на отсутствие в их составе возможно внедренных электронных устройств перехвата информации.
Специальная проверка технических средств иностранного про
изводства может не проводиться при условии:
• если суммарное затухание сигналов при их распространении от места установки технического средства до границ контролиру
емой зоны объекта составляет не менее 60 дБ в диапазоне частот от 10 МГц до 10 ГГц;
• в случаях массовых поставок технических средств (к массовым относятся поставки, объем которых превышает 50 шт.), используе
мых в городах, не имеющих постоянных представительств ино
странных государств, обладающих правом экстерриториальности.
Обеспечение защиты информации от утечки по техническим каналам при ее обработке (обсуждении), хранении и передаче по каналам связи предусматривает:
• предотвращение утечки обрабатываемой техническими сред
ствами информации за счет побочных электромагнитных излуче
ний и наводок, а также электроакустических преобразований, со
здаваемых функционирующими техническими средствами;
• выявление возможно внедренных в импортные технические средства специальных электронных устройств съема (ретрансля
ции) или разрушения информации (закладных устройств);
• предотвращение утечки информации в линиях связи;
• исключение перехвата техническими средствами речевой ин
формации при ведении конфиденциальных переговоров.
Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также за счет электроакустических преобразований реализуется путем приме
нения защищенных технических средств, сертифицированных по требованиям безопасности информации, а также путем внедре
ния объектовых мер защиты, в том числе установления контроли
руемой зоны вокруг объектов АС организации, средств активного противодействия (при необходимости) и др. Конкретные требо
вания к мерам объектовой защиты определяются по результатам специальных исследований технических средств с учетом уста
новленной категории защищаемого объекта в зависимости от сте
пени конфиденциальности обрабатываемой информации и усло
вий ее размещения.
Исключение перехвата техническими средствами речевой ин
формации достигается проектными решениями, обеспечивающи
ми необходимую звукоизоляцию помещений, применением тех
нических средств и организационных мер защиты оборудования, расположенного в помещениях.
Основными направлениями снижения уровня и информатив
ности ПЭМИН являются: