Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

4-1 Електрона комерція / Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

.pdf
Скачиваний:
96
Добавлен:
02.02.2021
Размер:
2.56 Mб
Скачать

201

ЦА-2 – базовая административная целостность

Политика данной услуги должна быть реализована относительно объектов:

-электронных расчетных документов в виде следующих информационных объектов:

-структурированных записей (файлов) при сохранении в хранилище электронных расчетных документов АБС (ФС, сервер СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

-информационных объектов, содержащих сведения о клиентах, составляющие банковскую тайну в виде:

-структурированных записей при сохранении в хранилище данных АБС (ФС, сервер СУБД);

-информационных объекты в оперативной памяти сервера приложений;

-информационных объектов, содержащих сводные сведения (отчетность) по банку, составляющие банковскую тайну в виде:

-структурированных и неструктурированных записей при сохранении в хранилище данных АБС (ФС, сервер СУБД);

-структурированных и неструктурированных записей (файлов отчетов) в процессе сохранения и обработки на ФС и РС АБС;

-информационных объектов в оперативной памяти компьютеров (сервер приложений, сервер СУБД, ФС, РС - в процессе обработки).

-программных средств АБС в виде файлов.

Политика услуги должна обеспечивать предотвращение реализации угроз целостности и использования вредоносных программных средств путем несанкционированного доступа к файлам данных и файлам программных средств (предотвращая возможность их несанкционированного создания, модификации или удаления).

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений.

Для реализации услуги должны использоваться такие механизмы: - управление доступом (на основе списков управления доступом).

ЦВ-2 – базовая целостность при обмене

Политика данной услуги должна быть реализована относительно объектов:

-электронных расчетных документов в виде следующих информационных объектов:

202

-структурированных сообщений при передаче по каналам сети передачи данных (во внутрибанковских и межбанковских системах распределенной архитектуры, системах

"клиент-банк").

Политика услуги должна обеспечивать предотвращение реализации угроз целостности путем искажения, уничтожения или нарушения целостности потока сообщений, передаваемых по каналам сети передачи данных в системах распределенной архитектуры (обнаруживая факты их модификации, вставки или удаления).

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-серверах приложений (серверах СУБД), через которые осуществляется обмен данными;

-программных средствах клиентов системы "клиент-банк".

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ.

ДР-1 – квоты

Политика данной услуги должна быть реализована относительно объектов:

-электронных расчетных документов в виде следующих информационных объектов:

-структурированных записей (файлов) при сохранении в хранилище электронных расчетных документов АБС (ФС, сервер СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

-информационных объектов, содержащих сведения о клиентах, составляющие банковскую тайну в виде:

-структурированных записей при сохранении в хранилище данных АБС (ФС, сервер СУБД);

-информационных объектов в оперативной памяти сервера приложений;

-информационных объектов, содержащих сводные сведения (отчетность) по банку, составляющие банковскую тайну в виде:

-структурированных и неструктурированных записей при сохранении в хранилище данных АБС (ФС, сервер СУБД);

-структурированных и неструктурированных записи (файлов отчетов) в процессе сохранения и обработки на ФС АБС.

Политика услуги должна обеспечивать предотвращение реализации угроз доступности

путем захвата чрезмерного объема ресурсов серверов ФС ЛВС, серверов СУБД и серверов приложений.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС (по отношению к выделяемому дисковому пространству);

-серверы СУБД (по отношению к выделяемому объему таблиц БД);

203

-серверы приложений (по отношению к выделяемым объемам вычислительных ресурсов- процессорному времени, оперативной памяти).

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе списков управления доступом).

ДС-2 – устойчивость с ухудшением характеристик обслуживания ДЗ-2 – ограниченная горячая замена ДВ-2 – автоматизированное восстановление

Должны быть реализованы относительно всех компонентов ИТС, входящих в состав АБС (в банке):

-ФС ЛВС;

-РС ЛВС;

-серверов СУБД;

-серверов приложений;

-клиентов серверов приложений;

-программных средств клиентов системы "клиент-банк";

-средств маршрутизации пакетов сетевых протоколов;

-каналов передачи данных.

Политики услуг должны обеспечивать предотвращение или минимизацию последствий реализации угроз доступности, приводящих с нарушению работоспособности компонентов ИТС.

Для реализации услуг должны использоваться такие механизмы:

-управление маршрутом (по отношению к каналам передачи данных);

-дублирование критичных компонентов (разделяемых ресурсов) в режиме "горячей замены" (частично);

-резервирование программных средств и информации с возможностью автоматизированного/ ручного восстановления.

НР-2 – защищенный журнал

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Политика услуги должна обеспечивать возможность аудита действий пользователей, услуга является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

204

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средствах клиента системы "клиент-банк";

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - регистрация и аудит.

НО-2 – разграничение обязанностей администраторов

Должна быть реализована относительно всех защищенных объектов во всех видах представления (в АБС в банке).

Политика услуги должна обеспечивать возможность управления средствами защиты только уполномоченным пользователям с разграничением (с целью обеспечения взаимного контроля) их обязанностей и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средства клиента системы "клиент-банк";

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - управление доступом (на основе ролей, полномочий).

НЦ-2 – КСЗ с гарантированной целостностью

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов

серверов приложений; ПС средств маршрутизации пакетов сетевых протоколов, ПС средств коммутации пакетов сетевых протоколов.

Политика услуги должна предотвращать возможность нарушения целостности средств защиты и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

205

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средства клиента системы "клиент-банк";

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ, управление доступом.

НТ-2 – самотестирование при старте

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов серверов приложений; ПС средств маршрутизации пакетов сетевых протоколов, ПС средств коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность проверки работоспособности средств защиты при старте КСЗ с оповещением уполномоченного пользователя и прекращением дальнейшего функционирования до восстановления работоспособности средств защиты.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средства клиента системы "клиент-банк";

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ.

НИ-2 – одиночная идентификация и аутентификация

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

206

-пользователи АБС;

-пользователи системы "клиент-банк".

Политика услуги должна обеспечивать возможность идентификации и подтверждения подлинности (аутентификации) пользователей АБС и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средствах клиента системы "клиент-банк".

Для реализации услуги должны использоваться такие механизмы:

- аутентификация одноуровневых объектов (на основе принципов "что-то знаю", "чем-то владею").

НК-1 – достоверный канал

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

-пользователи АБС;

-пользователи системы "клиент-банк".

Политика услуги должна обеспечивать возможность защиты канала взаимодействия между пользователем и КСЗ в процессе аутентификации пользователя (от перехвата данных аутентификации с использованием программ типа "троянский конь") и является необходимой для корректной реализации услуги "Одиночная идентификация и аутентификация".

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-программные средства клиента системы "клиент-банк";

Для реализации услуги должны использоваться такие механизмы:

- организация канала непосредственного взаимодействия пользователя с КСЗ.

207

НВ-2 – аутентификация источника данных

Политика данной услуги должна быть реализована относительно объектов:

-пакетов протокола транспортного уровня при обмене между серверами СУБД (серверами приложений) в системах распределенной архитектуры.

Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с

перехватом данных аутентификации, передаваемых между компонентами АБС, с последующим "маскарадом" или навязыванием ложных маршрутов передачи сообщений.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-серверы СУБД;

-серверы приложений.

Для реализации услуги должны использоваться такие механизмы:

-аутентификация (с использованием механизма шифрования или механизма выработки криптографического ККЦ).

НА-2 – аутентификация отправителя с подтверждением

Политика данной услуги должна быть реализована относительно объектов:

-электронных расчетных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище электронных расчетных документов АБС (сервере СУБД);

-структурированных сообщений при передаче по каналам сети передачи данных (во внутрибанковских и межбанковских системах распределенной архитектуры, системах "клиент-банк");

Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с

отказом отправителей от фактов передачи сообщений или с навязыванием ложных сообщений во всех компонентах АБС, с возможностью подтверждения факта причастности к передаче сообщения доверенной третьей стороной.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-клиенты сервера приложений АБС;

-программные средства клиента системы "клиент-банк".

Для реализации услуги должны использоваться такие механизмы:

-цифровая подпись сообщений с использованием нотаризации (сертификатов открытых ключей), не менее двух ЭЦП для исполнения документа.

НП-2 – аутентификация получателя с подтверждением

Политика данной услуги должна быть реализована относительно объектов:

208

-электронных расчетных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище электронных расчетных документов АБС (сервере СУБД);

-структурированных сообщений при передаче по каналам сети передачи данных (во внутрибанковских и межбанковских системах распределенной архитектуры, системах "клиент-банк");

Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с отказом получателей от фактов приема сообщений, с возможностью подтверждения факта причастности к приему сообщения доверенной третьей стороной.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-клиенты сервера приложений АБС;

-программные средства клиента системы "клиент-банк".

Для реализации услуги должны использоваться такие механизмы:

-цифровая подпись квитанций на сообщения с использованием нотаризации (сертификатов открытых ключей).

Врамках реализации услуги НЦ-2 в банке могут быть задействованы средства обнаружения атак и антивирусной защиты.

ВАБС локализованной архитектуры и в программных средствах клиентской части системы "клиент-банк" уровни услуг устойчивость к отказам, горячая замена и восстановление после сбоев могут быть понижены на один уровень (до уровня ДС-1устойчивость при ограниченных отказах, ДЗ-1модернизация, ДВ-1ручное восстановление).

ВАБС локализованной архитектуры и в программных средствах клиентской части системы "клиент-банк" уровень услуги целостность КСЗ может быть понижен на один уровень (до уровня НЦ-1КСЗ с контролем целостности).

Вклиентской части систем "клиент-банк" уровень услуги разграничение обязанностей может быть понижен на один уровень (до уровня НО-1выделение администратора).

Вклиентской части систем "клиент-банк" уровень услуги регистрация может быть понижен на один уровень (до уровня НР-1внешний журнал).

Если использующие АБС юридические лица на договорных началах признают ЭЦП без сертификата ключа, уровни услуг аутентификация отправителя и аутентификация получателя могут быть понижены на один уровень (до уровня НА-1базовая аутентификация отправителя, НП-1базовая аутентификация получателя).

209

3.4.3.3 Структура и состав СЗИ в АБС

Всоставе СЗИ в АБС можно выделить:

-подсистему управления;

-подсистему разграничения доступа;

-подсистему криптографической защиты;

-подсистему обнаружения атак и антивирусной защиты.

3.5 Особенности защиты информации в информационно-справочных системах

3.5.1 Назначение, состав и архитектура информационно-справочных систем

Информационно-справочные системы (ИСС) – системы, предназначенные для обеспечения

доступа пользователей к хранилищам общедоступной справочной информации и реализации с этой целью необходимых функций по поиску требуемой информации, передаче ее пользователю и представлению в удобном для пользователя виде.

Как правило, ИСС включает в себя подсистему администрирования ИСС и подсистему обеспечения доступа к информации ИСС (подсистему публикации).

Подсистема администрирования ИСС предназначена для реализации функций, связанных с управлением структурой информационного хранилища ИСС, его информационным наполнением (вводом, актуализацией информации), управлением регламентом и правилами доступа пользователей к информационным ресурсам ИСС.

Подсистема обеспечения доступа к информации ИСС (подсистема публикации)

предназначена для обеспечения доступа конечных пользователей к ресурсам ИСС через сеть передачи данных и реализации бизнес-логики системы по поиску и представлению пользователям необходимой информации.

На сегодняшний день большинство ИСС реализовано с использованием Web-технологий (представление информации в виде статически или динамически генерируемых HTML (XML) – страниц, передача ее с использованием протокола HTTP).

Современные ИСС относятся, как правило, к системам распределенной двухуровневой или трехуровневой архитектуры.

Основными компонентами подсистемы обеспечения доступа к информации ИСС с двухуровневой архитектурой являются:

Web-сервер сервер, обеспечивающий пользователям сети Internet (или любой другой сети со стеком протоколов TCP/IP) доступ к статически сгенерированным HTML (XML)-страницам, связанным между собой гипертекстовыми ссылками (по протоколу HTTP).

210

Web-клиент - программа, используемая для доступа к Web-серверу ИСС (по протоколу HTTP)

с целью получения, форматирования и просмотра сгенерированных на сервере HTML (XML)- страниц.

Основными компонентами подсистемы обеспечения доступа к информации ИСС с трехуровневой архитектурой являются:

Сервер СУБД сервер, обеспечивающий управление хранилищем данных справочной и служебной информации ИСС;

Сервер приложений/Web-сервер сервер, реализующий бизнес-логику системы (поиск информации в СУБД на основе запроса пользователя, динамическую генерацию HTML (XML)- страниц на основе выбранной информации) и обеспечивающий пользователям сети Internet (или любой другой сети со стеком протоколов TCP/IP) доступ к динамически сгенерированным HTML (XML)-страницам, связанным между собой гипертекстовыми ссылками (по протоколу HTTP).

Web-клиент - программа, используемая для доступа к Web-серверу ИСС (по протоколу HTTP) с целью получения, форматирования и просмотра сгенерированных на сервере HTML (XML)- страниц.

Основными компонентами подсистемы администрирования ИСС с двухуровневой архитектурой являются:

Сервер приложений сервер, обеспечивающий возможность уполномоченным пользователям (администраторам) получать доступ к статически сгенерированным HTML (XML)-страницам, содержащим справочную информацию, связанным между собой гипертекстовыми ссылками (по соответствующему протоколу), а также служебным (конфигурационным) данным ИСС. Например, в простейшем случае в качестве такового может использоваться FTP-сервер.

Клиент сервера приложений программа, используемая для доступа к серверу приложений подсистемы администрирования ИСС (по соответствующему протоколу) с целью обеспечения возможности администратору ИСС выполнения соответствующих функций по управлению ИСС. Например, в простейшем случае в качестве такового может использоваться FTP-клиент.

Основными компонентами подсистемы администрирования ИСС с трехуровневой архитектурой являются:

Сервер СУБД сервер, обеспечивающий управление хранилищем данных справочной и служебной информации ИСС; Сервер приложений сервер, обеспечивающее возможность уполномоченным пользователям

(администраторам) получать доступ к хранилищу базы данных справочной и служебной информации ИСС по соответствующему протоколу (например, протоколу SOAP) и реализации необходимых функций по управлению ИСС.