Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов

Основные принципы построения КСЗИ

Основные положения технической политики в области обеспечения безопасности информации АС организации

Этот раздел Концепции состоит из следующих подразделов:

• техническая политика в области обеспечения безопасности информации;

• формирование режима безопасности информации;

• оснащение техническими средствами хранения и обработки информации.

Техническая политика заключается в комплексном, согласо­ванном применении различных организационных мер и средств защиты информации. В Концепции указываются основные на­правления реализации технической политики, комплекс органи­зационных, программных и технических средств и мер по защите информации в процессе ее обработки и хранения, при передаче информации по каналам связи, при ведении конфиденциальных переговоров, раскрывающих сведения с ограниченным доступом, при использовании импортных технических и программных средств.

Под режимом безопасности понимается совокупность спосо­бов и мер защиты циркулирующей в автоматизированной системе информации и поддерживающей ее инфраструктуры от случай­ных или преднамеренных воздействий естественного или искус­ственного характера, влекущих за собой нанесение ущерба вла­дельцам или пользователям информации и поддерживающей ин­фраструктуры, в Концепции приводится комплекс мер по фор­мированию режима безопасности организационного и техниче­ского характера, включая оснащение техническими средствами за­щиты.

Здесь даны требования к оборудованию режимных помеще­ний, в которых ведется обработка конфиденциальной информа­ции, помещений режимно-секретного органа. Приводятся требо­вания к оснащению помещений пожарной и охранной сигнализа­цией, требования к аттестации помещений и сертификации средств защиты.

Принципы построения КСЗИ рассмотрены в разд. 1.2 учебно­го пособия. В данном разделе Концепции приводится перечень этих принципов и выполняется их детализация.

[Данный раздел Концепции самый большой. Его содержание едуюшее: • меры обеспечения безопасности: • законодательные (правовые) меры защиты; • морально-этические меры защиты; • организационные (административные) меры защиты; • физические средства защиты; • разграничение доступа на территорию и в помещения; • технические (программно-аппаратные) средства защиты; • средства идентификации (опознавания) и аутентификации эдтверждения подлинности) пользователей;

• средства разграничения доступа зарегистрированных пользо­вателей системы к ресурсам АС;

• средства обеспечения и контроля целостности программных и информационных ресурсов;

• средства оперативного контроля и регистрации событий без­опасности;

• криптографические средства защиты информации;

• защита информации от утечки по техническим каналам;

• защита речевой информации при проведении закрытых пере­говоров;

• управление системой обеспечения безопасности информации;

• контроль эффективности системы защиты.

Как указано в Концепции, все меры обеспечения безопасно­сти компьютерных систем подразделяются на: правовые (законо­дательные); морально-этические; организационные (администра­тивные); физические; технические (аппаратурные и программные).

К организационным мерам защиты относятся следующие меры организационного характера, регламентирующие процессы функ­ционирования системы обработки данных, использование ее ре­сурсов, деятельность обслуживающего персонала, а также поря­док взаимодействия пользователей с системой:

• формирование политики безопасности;

• регламентация доступа в помещения АС организации;

• регламентация допуска сотрудников к использованию ресур­сов АС организации;

• регламентация процессов ведения баз данных и осуществле­ния модификации информационных ресурсов;

• регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС организа­ции;

• обеспечение и контроль физической целостности (неизмен­ности конфигурации) аппаратных ресурсов АС организации;

• кадровая работа (подбор и подготовка персонала, обучение пользователей);

• подразделения технической защиты информации;

• ответственность за нарушения установленного порядка ис­пользования АС организации; расследование нарушений.

Физические меры зашиты основаны на применении разного рода механических, электро- или электронно-механических уст­ройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и шщищаемой информации, а также технических средств визуаль­ного наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) меры зашиты основа­ны на использовании различных электронных устройств и специ­альных программ, входящих в состав АС организации и выполня­ющих (самостоятельно- или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользова­телей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

В Концепции отмечается [50], что в состав системы зашиты должны быть включены средства:

• аутентификации пользователей и элементов АС организации, соответствующих степени конфиденциальности информации и обрабатываемых данных;

• разграничения доступа к данным;

• криптографического закрытия информации в линиях переда­чи данных и в базах данных;

• регистрации обращения и контроля за использованием защи­щаемой информации;

• реагирования на обнаруженный НСД;

• снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;

• снижения уровня акустических излучений, сопровождающих функционирование элементов АС;

• маскировки от оптических средств наблюдения;

• электрической развязки как элементов АС, так и конструк­тивных элементов помещений, в которых размещается АС (вклю­чая водопроводную и канализационную систему);

• активного зашумления в радио- и акустическом диапазо­нах.

Далее приведены выдержки из рассматриваемой Концепции |50].

В целях предотвращения работы с АС организации посторон­них лиц необходимо обеспечить возможность распознавания системой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) дол­жен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости — и при выполнении определен­ных действий в системе, пользователь обязан себя идентифици­ровать, т.е. указать идентификатор, присвоенный ему в системе. Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, диске­ты и т.п.

Аутентификация (подтверждение подлинности) пользовате­лей должна осуществляться на основе использования паролей (сек­ретных слов) или проверки уникальных характеристик (парамет­ров) пользователей с помощью специальных биометрических средств. *

После распознавания пользователя система должна провести авторизацию пользователя, т.е. определить, какие права предо­ставлены пользователю: какие данные и как он может использо­вать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осуществ­ляться с использованием следующих механизмов реализации раз­граничения доступа:

• механизмов избирательного управления доступом, основан­ных на использовании атрибутных схем, списков разрешений и т.п.;

• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уров­ней допуска пользователей;

• механизмов обеспечения замкнутой среды доверенного про­граммного обеспечения (индивидуальных для каждого пользова­теля списков разрешенных для запуска программ);

• поддерживаемых механизмами идентификации (распознава­ния) и аутентификации (подтверждения подлинности) пользова­телей при их входе в систему.

Зоны ответственности и задачи конкретных технических средств зашиты устанавливаются исходя из их возможностей и эксплуата­ционных характеристик, описанных в документации на данные

средства.

Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:

• на контролируемую территорию;

• в отдельные помещения;

• к элементам АС и элементам системы зашиты информации (физический доступ);

• к ресурсам АС (программно-математический доступ);

• к информационным хранилищам (носителям информации, то­мам, файлам, наборам данных, архивам, справкам, записям и т.д.);

• к активным ресурсам (прикладным программам, задачам, формам запросов и т. п.);

• к операционной системе, системным программам и програм­мам защиты и т. п.

Контроль целостности программ, обрабатываемой информа­ции и средств защиты в целях обеспечения неизменности про­граммной среды, определяемой предусмотренной технологией об­работки, и защиты от несанкционированной корректировки ин­формации, должен обеспечиваться средствами:

• подсчета контрольных сумм;

• электронной цифровой подписи;

• сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);

• разграничения доступа (запрет доступа с правами модифика­ции или удаления).

В целях защиты информации и программ от несанкциониро­ванного уничтожения или искажения необходимо обеспечить:

• дублирование системных таблиц и данных;

• дуплексирование и зеркальное отображение данных на дисках;

• отслеживание транзакций;

• периодический контроль целостности операционной систе­мы и пользовательских программ, а также файлов пользователей;

• антивирусный контроль;

• резервное копирование данных по заранее установленной схеме;

• хранение резервных копий вне помещения файл-сервера;

• обеспечение непрерывности электропитания для файл-серве­ров и критичных рабочих станций и кондиционирование элект­ропитания для остальных станций сети.

Средства объективного контроля должны обеспечивать обна­ружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций. Средства контроля и регистрации должны предо­ставлять возможности:

• ведения и анализа журналов регистрации событий безопас­ности (системных журналов); журналы регистрации следует вести для каждой рабочей станции сети;

• оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;

• получения твердой копии (печати) системного журнала;

• упорядочения системных журналов по дням и месяцам, а так­же установления ограничений на срок их хранения;

• оперативного оповещения администратора безопасности о нарушениях.

При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:

• дата и время события;

• идентификатор субъекта (пользователя, программы), осуще­ствляющего регистрируемое действие;

• действие (если регистрируется запрос на доступ, то отмечает­ся объект и тип доступа).

Средства контроля должныюбеспечивать обнаружение и реги­страцию следующих событий:

• вход пользователя в систему;

• вход пользователя в сеть;

• неудачную попытку входа в систему или сеть (неправильный ввод пароля);

• подключение к файловому серверу;

• запуск программы;

• завершение программы;

• оставление программы резидентно в памяти; /

• попытку открытия файла, недоступного для чтения;

• погТытку открытия на запись файла, недоступного для записи;

• попытку удаления файла, недоступного для модификации;

• попытку изменения атрибутов файла, недоступного для мо­дификации;

• попытку запуска программы, недоступной для запуска;

• попытку получения доступа к недоступному каталогу;

• попытку чтения/записи информации с диска, недоступного пользователю;

• попытку запуска программы с диска, недоступного пользова­телю;

• нарушение целостности программ и данных системы защиты

• и др.

Должны поддерживаться следующие основные способы реаги­рования на обнаруженные факты НСД (возможно с участием администратора безопасности):

• извещение владельца информации о НСД к его данным;

• снятие программы (задания) с дальнейшего выполнения;

• извещение администратора баз данных и администратора без­опасности;

• отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;

• исключение нарушителя из списка зарегистрированных пользователей;

• подача сигнала тревоги и др.

Одним из важнейших элементов системы обеспечения без­опасности информации АС организации должно быть использовиание криптографических методов и средств защиты инфор­мации от несанкционированного доступа при ее передаче по ка­налам связи.

Все средства криптографической защиты информации в АС организации должны строиться на основе базисного криптографи­ческого ядра, прошедшего всесторонние исследования специализи­рованными организациями ФСБ. Используемые средства крипто­графической защиты секретной информации должны быть серти­фицированы, а вся подсистема, в которой они используются, дол­жна быть аттестована ФСБ. На использование криптографиче­ских средств органы организации должны иметь лицензию ФСБ.

Ключевая система применяемых в АС организации шифроваль­ных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой инфор­мации, разделение пользователей по уровням обеспечения защи­ты и зонам их взаимодействия между собой и пользователями других уровней.

Конфиденциальность и имитозащита информации при ее пе­редаче по каналам связи должны обеспечиваться за счет примене­ния в системе шифросредств абонентского и на отдельных на­правлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать ин­формацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров комму­тации.

В АС организации, являющейся системой с распределенными информационными ресурсами, также должны использоваться сред­ства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное под­тверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом используются только стандар­тизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифици­рованы ФСБ.

Защита информации от утечки по техническим каналам. В каче­стве основных мер защиты информации, циркулирующей в АС организации, рекомендуется следующее:

• использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, пере­дачи и хранения информации, а также образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию;

• использование сертифицированных средств зашиты инфор­мации;

• размещение объекта защиты относительно границы контро­лируемой зоны с учетом радиуса зоны возможного перехвата ин­формации, полученного для данного объекта по результатам спе­циальных исследований;

• маскирующее зашумление побочных электромагнитных из­лучений и наводок информативных сигналов;

• конструктивные доработки технических средств и помеще­ний, где они расположены, в целях локализации возможных ка­налов утечки информации;

• размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в преде­лах контролируемой зЬны;

• развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информатив­ный сигнал;

• периодическая проверка технических средств на отсутствие паразитной генерации их элементов;

• создание выделенных сетей связи и передачи данных с уче­том максимального затруднения доступа к ним посторонних лиц;

• развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее;

• использование защищенных каналов связи;

• проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств пере­хвата информации.

Одним из методов технической разведки, промышленного шпионажа является внедрение в конструкцию технических средств информатизации специальных электронных (закладных) устройств для съема, перехвата, ретрансляции информации или вывода тех­нических средств из строя.

В целях противодействия такому методу воздействия для тех­нических средств информатизации, предназначенных для обра­ботки информации, составляющей государственную тайну, сле-< дует соблюдать специальный порядок приобретения импортных) технических средств, проведение специальных проверок этих средств, проводимых специализированными организациями в со­ответствии с требованиями и по методикам ФСБ, осуществление радионаблюдения на объектах организации.

Использование технических средств иностранного производ­ства для обработки и хранения конфиденциальной информации! или устанавливаемых в выделенных помещениях возможно при] выполнении следующих условий:

• если проведены специальные исследования (сертификацион­ные испытания) технических средств и выполнен полный комп­лекс работ по их специальной защите;

. если проведена специальная проверка технических средств на отсутствие в их составе возможно внедренных электронных устройств перехвата информации.

Специальная проверка технических средств иностранного про­изводства может не проводиться при условии:

• если суммарное затухание сигналов при их распространении от места установки технического средства до границ контролиру­емой зоны объекта составляет не менее 60 дБ в диапазоне частот от 10 МГц до 10 ГГц;

• в случаях массовых поставок технических средств (к массовым относятся поставки, объем которых превышает 50 шт.), используе­мых в городах, не имеющих постоянных представительств ино­странных государств, обладающих правом экстерриториальности.

Обеспечение защиты информации от утечки по техническим каналам при ее обработке (обсуждении), хранении и передаче по каналам связи предусматривает:

• предотвращение утечки обрабатываемой техническими сред­ствами информации за счет побочных электромагнитных излуче­ний и наводок, а также электроакустических преобразований, со­здаваемых функционирующими техническими средствами;

• выявление возможно внедренных в импортные технические средства специальных электронных устройств съема (ретрансля­ции) или разрушения информации (закладных устройств);

• предотвращение утечки информации в линиях связи;

• исключение перехвата техническими средствами речевой ин­формации при ведении конфиденциальных переговоров.

Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также за счет электроакустических преобразований реализуется путем приме­нения защищенных технических средств, сертифицированных по требованиям безопасности информации, а также путем внедре­ния объектовых мер зашиты, в том числе установления контроли­руемой зоны вокруг объектов АС организации, средств активного противодействия (при необходимости) и др. Конкретные требо­вания к мерам объектовой защиты определяются по результатам специальных исследований технических средств с учетом уста­новленной категории защищаемого объекта в зависимости от сте­пени конфиденциальности обрабатываемой информации и усло­вий ее размещения.

Исключение перехвата техническими средствами речевой ин­формации достигается проектными решениями, обеспечивающи­ми необходимую звукоизоляцию помещений, применением тех­нических средств и организационных мер защиты оборудования, расположенного в помещениях.

Основными направлениями снижения уровня и информатив­ности ПЭМИН являются:

1) разработка и выбор оптимальных схем и элементов, осно­ванных на применении устройств с низким уровнем излучения:

— жидкокристаллических и газоразрядных экранов отображе­ния;

— оптико-электронных и волоконно-оптических линий пере­дачи данных;

— запоминающих устройств на магнитных доменах, гологра-фических запоминающих устройств и т.п.;

2) экранирование (развязка) отдельных элементов и устройств АС, реализуемое путем:

• локального экранирования излучающих элементов СВТ и средств связи;

• экранирования кабелей и устройств заземления;

• применения развязывающих фильтров в цепях питания и т.п.;

3) использование специальных программ и кодов, базирую­щихся:

• на применении мультипрограммных режимов обработки дан­ных, обеспечивающих минимальные интервалы обращения к за­щищаемой информации;

• применении параллельных многоразрядных кодов, параллель­ных кодов с малой избыточностью, а также симметричных кодов;

• на ограничении регулярности вывода и времени отображения информации на устройствах отображения;

4) применение активных мешающих воздействий, основанных на использовании встроенных синхронизированных генераторов:

• генераторов импульсных помех;

• специальных (инверсных) схем заполнения интервалов;

5) использование специальных схем нарушения регулярности вывода информации на устройства отображения.

Зашита речевой информации при проведении закрытых перего­воров. Исходя из возможности перехвата речевой информации при проведении разговоров конфиденциального характера с по­мощью внедрения специальных электронных (закладных) уст­ройств, транслирующих эту информацию, акустических, вибро­акустических и лазерных технических средств разведки, инфор­мации, наведенной на различные электрические и прочие цепи, выходящие за пределы контролируемой зоны, противодействие этим угрозам безопасности информационных ресурсов должно осуществляться всеми доступными средствами и методами.

Помещения, в которых предусматривается ведение конфиден­циальных переговоров, должны быть проверены на предмет от­сутствия в них (в стеновых панелях, фальшполах и фальшпотол-ках, мебели, технических средствах, размешенных в этих помеще­ниях) закладных устройств. Технические средства передачи ин­формации (телефоны, телефаксы, модемы), а также различные электрические и прочие цепи, трубопроводы, системы вентиляции и кондиционирования должны быть защищены таким обра­зом, чтобы акустические сигналы не могли быть перехвачены за пределами контролируемой зоны, а в необходимых случаях и за пределами данного выделенного помещения.

В этих целях используются проектные решения, обеспечиваю­щие звукоизоляцию помещений, специальные средства обнару­жения закладных устройств, устанавливаются временные или по­стоянные посты радиоконтроля, на технические средства переда­чи информации устанавливаются устройства, предотвращающие перехват акустических сигналов с линий связи, на электрические цепи, выходящие за пределы контролируемой зоны, ставятся филь­тры, а на трубопроводы — диэлектрические вставки, используют­ся системы активной зашиты в акустическом и других диапазо­нах.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: