Основные принципы построения КСЗИ
Основные положения технической политики в области обеспечения безопасности информации АС организации
Этот раздел Концепции состоит из следующих подразделов:
• техническая политика в области обеспечения безопасности информации;
• формирование режима безопасности информации;
• оснащение техническими средствами хранения и обработки информации.
Техническая политика заключается в комплексном, согласованном применении различных организационных мер и средств защиты информации. В Концепции указываются основные направления реализации технической политики, комплекс организационных, программных и технических средств и мер по защите информации в процессе ее обработки и хранения, при передаче информации по каналам связи, при ведении конфиденциальных переговоров, раскрывающих сведения с ограниченным доступом, при использовании импортных технических и программных средств.
Под режимом безопасности понимается совокупность способов и мер защиты циркулирующей в автоматизированной системе информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, влекущих за собой нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры, в Концепции приводится комплекс мер по формированию режима безопасности организационного и технического характера, включая оснащение техническими средствами защиты.
|
|
Здесь даны требования к оборудованию режимных помещений, в которых ведется обработка конфиденциальной информации, помещений режимно-секретного органа. Приводятся требования к оснащению помещений пожарной и охранной сигнализацией, требования к аттестации помещений и сертификации средств защиты.
Принципы построения КСЗИ рассмотрены в разд. 1.2 учебного пособия. В данном разделе Концепции приводится перечень этих принципов и выполняется их детализация.
[Данный раздел Концепции самый большой. Его содержание едуюшее: • меры обеспечения безопасности: • законодательные (правовые) меры защиты; • морально-этические меры защиты; • организационные (административные) меры защиты; • физические средства защиты; • разграничение доступа на территорию и в помещения; • технические (программно-аппаратные) средства защиты; • средства идентификации (опознавания) и аутентификации эдтверждения подлинности) пользователей;
• средства разграничения доступа зарегистрированных пользователей системы к ресурсам АС;
• средства обеспечения и контроля целостности программных и информационных ресурсов;
|
|
• средства оперативного контроля и регистрации событий безопасности;
• криптографические средства защиты информации;
• защита информации от утечки по техническим каналам;
• защита речевой информации при проведении закрытых переговоров;
• управление системой обеспечения безопасности информации;
• контроль эффективности системы защиты.
Как указано в Концепции, все меры обеспечения безопасности компьютерных систем подразделяются на: правовые (законодательные); морально-этические; организационные (административные); физические; технические (аппаратурные и программные).
К организационным мерам защиты относятся следующие меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой:
• формирование политики безопасности;
• регламентация доступа в помещения АС организации;
• регламентация допуска сотрудников к использованию ресурсов АС организации;
• регламентация процессов ведения баз данных и осуществления модификации информационных ресурсов;
• регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС организации;
• обеспечение и контроль физической целостности (неизменности конфигурации) аппаратных ресурсов АС организации;
• кадровая работа (подбор и подготовка персонала, обучение пользователей);
• подразделения технической защиты информации;
• ответственность за нарушения установленного порядка использования АС организации; расследование нарушений.
Физические меры зашиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и шщищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры зашиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС организации и выполняющих (самостоятельно- или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
В Концепции отмечается [50], что в состав системы зашиты должны быть включены средства:
• аутентификации пользователей и элементов АС организации, соответствующих степени конфиденциальности информации и обрабатываемых данных;
• разграничения доступа к данным;
• криптографического закрытия информации в линиях передачи данных и в базах данных;
• регистрации обращения и контроля за использованием защищаемой информации;
• реагирования на обнаруженный НСД;
• снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;
• снижения уровня акустических излучений, сопровождающих функционирование элементов АС;
• маскировки от оптических средств наблюдения;
• электрической развязки как элементов АС, так и конструктивных элементов помещений, в которых размещается АС (включая водопроводную и канализационную систему);
• активного зашумления в радио- и акустическом диапазонах.
Далее приведены выдержки из рассматриваемой Концепции |50].
В целях предотвращения работы с АС организации посторонних лиц необходимо обеспечить возможность распознавания системой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) должен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости — и при выполнении определенных действий в системе, пользователь обязан себя идентифицировать, т.е. указать идентификатор, присвоенный ему в системе. Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, дискеты и т.п.
|
|
Аутентификация (подтверждение подлинности) пользователей должна осуществляться на основе использования паролей (секретных слов) или проверки уникальных характеристик (параметров) пользователей с помощью специальных биометрических средств. *
После распознавания пользователя система должна провести авторизацию пользователя, т.е. определить, какие права предоставлены пользователю: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осуществляться с использованием следующих механизмов реализации разграничения доступа:
• механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для запуска программ);
• поддерживаемых механизмами идентификации (распознавания) и аутентификации (подтверждения подлинности) пользователей при их входе в систему.
Зоны ответственности и задачи конкретных технических средств зашиты устанавливаются исходя из их возможностей и эксплуатационных характеристик, описанных в документации на данные
|
|
средства.
Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:
• на контролируемую территорию;
• в отдельные помещения;
• к элементам АС и элементам системы зашиты информации (физический доступ);
• к ресурсам АС (программно-математический доступ);
• к информационным хранилищам (носителям информации, томам, файлам, наборам данных, архивам, справкам, записям и т.д.);
• к активным ресурсам (прикладным программам, задачам, формам запросов и т. п.);
• к операционной системе, системным программам и программам защиты и т. п.
Контроль целостности программ, обрабатываемой информации и средств защиты в целях обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации, должен обеспечиваться средствами:
• подсчета контрольных сумм;
• электронной цифровой подписи;
• сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
• разграничения доступа (запрет доступа с правами модификации или удаления).
В целях защиты информации и программ от несанкционированного уничтожения или искажения необходимо обеспечить:
• дублирование системных таблиц и данных;
• дуплексирование и зеркальное отображение данных на дисках;
• отслеживание транзакций;
• периодический контроль целостности операционной системы и пользовательских программ, а также файлов пользователей;
• антивирусный контроль;
• резервное копирование данных по заранее установленной схеме;
• хранение резервных копий вне помещения файл-сервера;
• обеспечение непрерывности электропитания для файл-серверов и критичных рабочих станций и кондиционирование электропитания для остальных станций сети.
Средства объективного контроля должны обеспечивать обнаружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций. Средства контроля и регистрации должны предоставлять возможности:
• ведения и анализа журналов регистрации событий безопасности (системных журналов); журналы регистрации следует вести для каждой рабочей станции сети;
• оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;
• получения твердой копии (печати) системного журнала;
• упорядочения системных журналов по дням и месяцам, а также установления ограничений на срок их хранения;
• оперативного оповещения администратора безопасности о нарушениях.
При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:
• дата и время события;
• идентификатор субъекта (пользователя, программы), осуществляющего регистрируемое действие;
• действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).
Средства контроля должныюбеспечивать обнаружение и регистрацию следующих событий:
• вход пользователя в систему;
• вход пользователя в сеть;
• неудачную попытку входа в систему или сеть (неправильный ввод пароля);
• подключение к файловому серверу;
• запуск программы;
• завершение программы;
• оставление программы резидентно в памяти; /
• попытку открытия файла, недоступного для чтения;
• погТытку открытия на запись файла, недоступного для записи;
• попытку удаления файла, недоступного для модификации;
• попытку изменения атрибутов файла, недоступного для модификации;
• попытку запуска программы, недоступной для запуска;
• попытку получения доступа к недоступному каталогу;
• попытку чтения/записи информации с диска, недоступного пользователю;
• попытку запуска программы с диска, недоступного пользователю;
• нарушение целостности программ и данных системы защиты
• и др.
Должны поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):
• извещение владельца информации о НСД к его данным;
• снятие программы (задания) с дальнейшего выполнения;
• извещение администратора баз данных и администратора безопасности;
• отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;
• исключение нарушителя из списка зарегистрированных пользователей;
• подача сигнала тревоги и др.
Одним из важнейших элементов системы обеспечения безопасности информации АС организации должно быть использовиание криптографических методов и средств защиты информации от несанкционированного доступа при ее передаче по каналам связи.
Все средства криптографической защиты информации в АС организации должны строиться на основе базисного криптографического ядра, прошедшего всесторонние исследования специализированными организациями ФСБ. Используемые средства криптографической защиты секретной информации должны быть сертифицированы, а вся подсистема, в которой они используются, должна быть аттестована ФСБ. На использование криптографических средств органы организации должны иметь лицензию ФСБ.
Ключевая система применяемых в АС организации шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.
Конфиденциальность и имитозащита информации при ее передаче по каналам связи должны обеспечиваться за счет применения в системе шифросредств абонентского и на отдельных направлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать информацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров коммутации.
В АС организации, являющейся системой с распределенными информационными ресурсами, также должны использоваться средства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное подтверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом используются только стандартизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифицированы ФСБ.
Защита информации от утечки по техническим каналам. В качестве основных мер защиты информации, циркулирующей в АС организации, рекомендуется следующее:
• использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации, а также образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию;
• использование сертифицированных средств зашиты информации;
• размещение объекта защиты относительно границы контролируемой зоны с учетом радиуса зоны возможного перехвата информации, полученного для данного объекта по результатам специальных исследований;
• маскирующее зашумление побочных электромагнитных излучений и наводок информативных сигналов;
• конструктивные доработки технических средств и помещений, где они расположены, в целях локализации возможных каналов утечки информации;
• размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зЬны;
• развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
• периодическая проверка технических средств на отсутствие паразитной генерации их элементов;
• создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;
• развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее;
• использование защищенных каналов связи;
• проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.
Одним из методов технической разведки, промышленного шпионажа является внедрение в конструкцию технических средств информатизации специальных электронных (закладных) устройств для съема, перехвата, ретрансляции информации или вывода технических средств из строя.
В целях противодействия такому методу воздействия для технических средств информатизации, предназначенных для обработки информации, составляющей государственную тайну, сле-< дует соблюдать специальный порядок приобретения импортных) технических средств, проведение специальных проверок этих средств, проводимых специализированными организациями в соответствии с требованиями и по методикам ФСБ, осуществление радионаблюдения на объектах организации.
Использование технических средств иностранного производства для обработки и хранения конфиденциальной информации! или устанавливаемых в выделенных помещениях возможно при] выполнении следующих условий:
• если проведены специальные исследования (сертификационные испытания) технических средств и выполнен полный комплекс работ по их специальной защите;
. если проведена специальная проверка технических средств на отсутствие в их составе возможно внедренных электронных устройств перехвата информации.
Специальная проверка технических средств иностранного производства может не проводиться при условии:
• если суммарное затухание сигналов при их распространении от места установки технического средства до границ контролируемой зоны объекта составляет не менее 60 дБ в диапазоне частот от 10 МГц до 10 ГГц;
• в случаях массовых поставок технических средств (к массовым относятся поставки, объем которых превышает 50 шт.), используемых в городах, не имеющих постоянных представительств иностранных государств, обладающих правом экстерриториальности.
Обеспечение защиты информации от утечки по техническим каналам при ее обработке (обсуждении), хранении и передаче по каналам связи предусматривает:
• предотвращение утечки обрабатываемой техническими средствами информации за счет побочных электромагнитных излучений и наводок, а также электроакустических преобразований, создаваемых функционирующими техническими средствами;
• выявление возможно внедренных в импортные технические средства специальных электронных устройств съема (ретрансляции) или разрушения информации (закладных устройств);
• предотвращение утечки информации в линиях связи;
• исключение перехвата техническими средствами речевой информации при ведении конфиденциальных переговоров.
Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также за счет электроакустических преобразований реализуется путем применения защищенных технических средств, сертифицированных по требованиям безопасности информации, а также путем внедрения объектовых мер зашиты, в том числе установления контролируемой зоны вокруг объектов АС организации, средств активного противодействия (при необходимости) и др. Конкретные требования к мерам объектовой защиты определяются по результатам специальных исследований технических средств с учетом установленной категории защищаемого объекта в зависимости от степени конфиденциальности обрабатываемой информации и условий ее размещения.
Исключение перехвата техническими средствами речевой информации достигается проектными решениями, обеспечивающими необходимую звукоизоляцию помещений, применением технических средств и организационных мер защиты оборудования, расположенного в помещениях.
Основными направлениями снижения уровня и информативности ПЭМИН являются:
1) разработка и выбор оптимальных схем и элементов, основанных на применении устройств с низким уровнем излучения:
— жидкокристаллических и газоразрядных экранов отображения;
— оптико-электронных и волоконно-оптических линий передачи данных;
— запоминающих устройств на магнитных доменах, гологра-фических запоминающих устройств и т.п.;
2) экранирование (развязка) отдельных элементов и устройств АС, реализуемое путем:
• локального экранирования излучающих элементов СВТ и средств связи;
• экранирования кабелей и устройств заземления;
• применения развязывающих фильтров в цепях питания и т.п.;
3) использование специальных программ и кодов, базирующихся:
• на применении мультипрограммных режимов обработки данных, обеспечивающих минимальные интервалы обращения к защищаемой информации;
• применении параллельных многоразрядных кодов, параллельных кодов с малой избыточностью, а также симметричных кодов;
• на ограничении регулярности вывода и времени отображения информации на устройствах отображения;
4) применение активных мешающих воздействий, основанных на использовании встроенных синхронизированных генераторов:
• генераторов импульсных помех;
• специальных (инверсных) схем заполнения интервалов;
5) использование специальных схем нарушения регулярности вывода информации на устройства отображения.
Зашита речевой информации при проведении закрытых переговоров. Исходя из возможности перехвата речевой информации при проведении разговоров конфиденциального характера с помощью внедрения специальных электронных (закладных) устройств, транслирующих эту информацию, акустических, виброакустических и лазерных технических средств разведки, информации, наведенной на различные электрические и прочие цепи, выходящие за пределы контролируемой зоны, противодействие этим угрозам безопасности информационных ресурсов должно осуществляться всеми доступными средствами и методами.
Помещения, в которых предусматривается ведение конфиденциальных переговоров, должны быть проверены на предмет отсутствия в них (в стеновых панелях, фальшполах и фальшпотол-ках, мебели, технических средствах, размешенных в этих помещениях) закладных устройств. Технические средства передачи информации (телефоны, телефаксы, модемы), а также различные электрические и прочие цепи, трубопроводы, системы вентиляции и кондиционирования должны быть защищены таким образом, чтобы акустические сигналы не могли быть перехвачены за пределами контролируемой зоны, а в необходимых случаях и за пределами данного выделенного помещения.
В этих целях используются проектные решения, обеспечивающие звукоизоляцию помещений, специальные средства обнаружения закладных устройств, устанавливаются временные или постоянные посты радиоконтроля, на технические средства передачи информации устанавливаются устройства, предотвращающие перехват акустических сигналов с линий связи, на электрические цепи, выходящие за пределы контролируемой зоны, ставятся фильтры, а на трубопроводы — диэлектрические вставки, используются системы активной зашиты в акустическом и других диапазонах.