Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

4-1 Електрона комерція / Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

.pdf
Скачиваний:
96
Добавлен:
02.02.2021
Размер:
2.56 Mб
Скачать

241

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений.

Для реализации услуги должны использоваться такие механизмы:

-обеспечение целостности путем репликации данных;

-обеспечение целостности путем повтора сообщений;

-контроль целостности по ККЦ;

-контроль целостности по контексту.

ДР-1 – квоты

Политика данной услуги должна быть реализована относительно объектов:

-информационных объектов, содержащих ИсОД или требующую защиты открытую информацию и представляющих собой слабосвязанные объекты в виде:

-неструктурированных файлов при сохранении на разделяемых ресурсах ФС;

-информационных объектов, содержащих ИсОД или требующую защиты открытую информацию и представляющих собой совокупность сильносвязанных объектов в виде:

-структурированных записей при сохранении в БД (сервер СУБД);

-структурированных файлов при сохранении хранилищ СУБД на жестких дисках ФС;

-информационных объектов в оперативной памяти компьютеров (сервер приложений, сервер СУБД, ФС - в процессе обработки).

Политика услуги должна обеспечивать предотвращение реализации угроз доступности

путем захвата чрезмерного объема ресурсов ФС ЛВС, серверов СУБД и серверов приложений. Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС (по отношению к выделяемому дисковому пространству);

-серверах СУБД (по отношению к выделяемому объему таблиц БД);

-серверах приложений (по отношению к выделяемым объемам вычислительных ресурсов- процессорному времени, оперативной памяти).

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе списков управления доступом) с контролем установленных ограничений.

ДС-1 – устойчивость при ограниченных отказах ДЗ-1 – модернизация ДВ-1 – ручное восстановление

242

Должны быть реализованы относительно всех компонентов ИТС, входящих в состав системы обработки ИсОД:

-ФС ЛВС;

-РС ЛВС;

-серверов СУБД;

-серверов приложений;

-клиентов серверов приложений;

-средств коммутации пакетов.

Политики услуг должны обеспечивать минимизацию последствий реализации угроз доступности, приводящих с нарушению работоспособности компонентов ИТС.

Для реализации услуги должны использоваться такие механизмы:

-реализация средств модернизации (обновления) программных средств системы;

-резервирование программных средств и информации с возможностью ручного восстановления.

НР-2 – защищенный журнал

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений;

-средствах коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность аудита действий пользователей и является необходимой для корректной реализации остальных услуг.

Для реализации услуги должны использоваться такие механизмы:

-регистрация и аудит.

НИ-2 – одиночная идентификация и аутентификация

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

-пользователи системы обработки ИсОД.

243

Политика услуги должна обеспечивать возможность идентификации и подтверждения подлинности (аутентификации) пользователей системы и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

-аутентификация одноуровневых объектов (на основе принципов "что-то знаю", "чем-то владею").

НК-1 – достоверный канал

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

-пользователи системы обработки ИсОД.

Политика услуги должна обеспечивать возможность защиты канала взаимодействия между пользователем и КСЗ в процессе аутентификации пользователя (от перехвата данных аутентификации с использованием программ типа "троянский конь") и является необходимой для корректной реализации услуги "Одиночная идентификация и аутентификация".

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

- организация канала непосредственного взаимодействия пользователя с КСЗ.

НЦ-2 – КСЗ с гарантированной целостностью

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов серверов приложений; ПС средств коммутации пакетов сетевых протоколов.

244

Политика услуги должна предотвращать возможность нарушения целостности средств защиты и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений;

-средствах коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ, управление доступом.

НТ-2 – самотестирование при старте

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов серверов приложений; ПС средств коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность проверки работоспособности средств защиты при старте КСЗ с оповещением уполномоченного пользователя и прекращением дальнейшего функционирования до восстановления работоспособности средств защиты.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений;

-средствах коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ.

НО-2 – разграничение обязанностей администраторов

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Политика услуги должна обеспечивать возможность управления средствами защиты только уполномоченными пользователями с разграничением (с целью обеспечения взаимного контроля) их обязанностей и является необходимой для корректной реализации остальных услуг.

245

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверах СУБД;

-серверах приложений;

-клиентах серверов приложений;

-средствах коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе ролей, полномочий). Должны выделяться, как минимум, три роли:

-администратор информационных ресурсов (управление АС);

-администратор безопасности (управление КСЗ);

-пользователь.

Администраторы информационных ресурсов и администраторы КСЗ не должны получать (по умолчанию) доступ к конфиденциальной информации.

Особенности реализации отдельных функциональных услуг.

1.В случаях, когда в АС все пользователи допущены к обработке ИсОД, реализация услуги КО-1 не является обязательным.

2.Реализация услуг безопасности, базирующихся на доверительном принципе разграничения доступа (КД и ЦД), может осуществляться в случаях:

-если политикой безопасности предусмотрено создание групп пользователей с одинаковыми полномочиями относительно работы с ИсОД для разграничения доступа к объектам, содержащим такую информацию, в пределах этих групп;

-для разграничения доступа к требующим защиты объектам, не содержащим ИсОД.

Во всех других случаях разграничение доступа должно осуществляться в соответствии с

административным принципом (услуги безопасности КА и ЦА).

3.Уровень ЦА-2 услуги "административная целостность" должен реализовываться при обработке ИсОД, содержащейся в сильносвязанных объектах. Для обработки ИсОД, содержащейся в слабосвязанных объектах, должен реализовываться уровень услуги ЦА-1.

3.7.4.3 Структура и состав СЗИ системы обработки ИсОД

Всоставе СЗИ можно выделить:

-подсистему управления;

-подсистему разграничения доступа.

246

4 ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ ЭКСПЕРТИЗЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИТС

4.1 Основные принципы

Уверенность в защищенности информации в ИТС может быть достигнута в результате определенных действий, которые могут быть предприняты в процессе разработки, оценки и эксплуатации системы.

Результатом оценки является заключение о степени доверия контрмерам по уменьшению рисков для защищаемых активов. Заключение о результатах оценки может быть использовано владельцем активов при принятии решения о приемлемости риска для активов, создаваемого угрозами.

Основными исходными материалами для оценки СЗИ являются:

а) совокупность требований, характеризующих СЗИ, включая функциональную спецификацию КСЗ СЗИ в качестве основы оценки; б) ИТС, защищенность информации в которой требуется оценить;

в) критерии, методология и система оценки.

Критерии оценки совокупность требований (шкала оценки), используемая для оценки эффективности функциональных услуг безопасности и корректности их реализации.

Методология оценки определяет последовательность (алгоритм) действий, выполняемых

экспертами при оценке эффективности функциональных услуг безопасности и корректности их реализации, а также форму представления результатов.

Система оценки административно-правовая структура, а рамках которой в определенном сообществе органы оценки применяют критерии оценки.

Ожидаемым результатом оценки является подтверждение удовлетворения КСЗ СЗИ ИТС требований обеспечения защищенности, изложенных в соответствующей ПБ и функциональных спецификациях, а также один или несколько отчетов, документирующих выводы оценщика относительно КСЗ СЗИ, сделанные в соответствии с критериями оценки.

В Украине в качестве критериев оценки используются критерии, установленные НД ТЗИ 2.5-004-99 "Критерии оценки компьютерных систем от несанкционированного доступа", а также требования НД ТЗИ, устанавливающих требования к обеспечению защиты информации в ИТС различного назначения.

Система оценки в Украине функционирует на основе "Положения о государственной экспертизе в сфере технической защиты информации".

Согласно данному Положению, Субъектами экспертизы являются:

247

-юридические и физические лица, которые являются заказчиками экспертизы (далее Заказчики);

-Администрация государственной службы специальной связи и защиты информации Украины (далее Администрация), а также предприятия, учреждения и организации, которые проводят экспертизу по его поручению (далее Организаторы);

-физические лица исполнители экспертных работ по технической защите информации (далее Эксперты).

Объектами экспертизы являются:

-КСЗИ, которые являются неотъемлемой составной частью информационной, телекоммуникационной или информационно-телекоммуникационной системы;

-технические и программные средства, которые реализуют функции технической защиты информации (средства ТЗИ).

Администрация для организации и проведения экспертизы:

-разрабатывает необходимые нормативно-правовые акты и нормативные документы, которые обеспечивают проведение экспертизы, информирует Организаторов и Экспертов о вводе их в действие;

-формирует реестры Организаторов и Экспертов;

-регистрирует заявки на проведение экспертизы, предоставляет Заказчикам и Организаторам консультации по вопросам порядка и организации проведения экспертизы, оформления документов по результатам проведения экспертизы;

-принимает решение относительно возможности и целесообразности проведения и организации экспертизы, в т.ч. контрольной;

-в случае экспертизы средства ТЗИ принимает решение относительно необходимости разработки порядка отбора образцов для проведения испытаний;

-регистрирует, выдает, приостанавливает действие или аннулирует экспертные заключения о возможности использования средств ТЗИ (далее Экспертные заключения) и аттестаты соответствия КСЗИ требованиям нормативных документов по ТЗИ (далее - Аттестаты);

-осуществляет контроль за проведение Организатором экспертных испытаний и за соблюдением требований эксплуатации объекта экспертизы, которые влияют на защищенность информации.

Заказчик экспертизы имеет право:

-использовать без ограничений выводы, результаты и материалы экспертизы в своей деятельности, если иное не предусмотрено договором на проведение экспертизы;

-заявлять о необходимости проведения контрольной или дополнительной экспертизы;

-принимать, по согласованию с Организатором, участие в проведении экспертных работ;

248

-обращаться в Администрацию по вопросам проведения Организатором экспертных испытаний.

Заказчик экспертизы обязан:

-содействовать Организатору в проведении всестороннего комплексного исследования объекта экспертизы для формирования экспертной оценки;

-передавать Организатору в установленные договором сроки необходимые материалы, расчеты, данные, дополнительные сведения, которые касаются объекта экспертизы, и предоставлять необходимое для проведения экспертизы оборудование.

Организатор экспертизы имеет право:

-осуществлять все необходимые мероприятия с целью организации и проведения экспертизы согласно положений договора с Заказчиком;

-готовить предложения относительно включения (исключения) специалистов по вопросам ТЗИ в (из) реестра Экспертов;

-подавать предложения относительно разработки и разрабатывать проекты нормативных документов по вопросам проведения экспертизы.

Организатор экспертизы обязан:

-обеспечивать непредубежденное, объективное и своевременное проведение экспертизы;

-проводить мероприятия для обеспечения контроля со стороны Администрации за проведением экспертных испытаний;

-рассматривать по поручению Администрации проекты нормативных документов по выполнению экспертных работ и предоставлять содержательные, обоснованные предложения и замечания;

-выполнять требования по конфиденциальности проведения экспертизы.

Эксперт имеет право:

-свободно излагать личное мнение по вопросам экспертизы, а также относительно результатов выполнения работ;

-требовать от Организатора предоставления достоверных сведений, материалов, инженерно- технического обеспечения, необходимых для выполнения экспертных работ и подготовки выводов;

-вносить предложения относительно усовершенствования форм и методов проведения экспертизы.

Эксперт обязан:

-объективно, беспристрастно и своевременно выполнять экспертные работы;

-не допускать разглашения информации, которая содержится в материалах и выводах экспертизы;

249

-предъявлять по требованию Заказчика документы, которые подтверждают его опыт и уровень квалификации.

4.2 Порядок организации и проведения экспертизы

Для проведения экспертизы заказчик подает на имя Председателя (заместителя Председателя) Госспецсвязи заявление о проведении экспертизы КСЗИ в ИТС или средства ТЗИ.

С целью рассмотрения заявлений, координации мероприятий и принятия решений

относительно проведения экспертиз В Администрации создается Экспертный совет по вопросам государственной экспертизы в сфере технической защиты информации (далее Экспертный совет), деятельность которого определяется соответствующим положением об этом органе.

По результатам рассмотрения заявления Экспертный совет в месячный срок принимает решение о целесообразности проведения экспертизы и определяет ее Организатора.

Основным юридическим документом, который регламентирует отношения между Заказчиком и Организатором, является заключенный ими договор на проведение экспертизы.

Состав Экспертов, которые привлекаются к выполнению экспертных работ, определяется Организатором.

Заказчик предоставляет Организатору комплект организационно-технической документации на объект экспертизы, необходимый для проведения экспертных испытаний.

Организатор, по результатам анализа предоставленных документов и с учетом общих методик оценивания задекларированных характеристик средств ТЗИ и КСЗИ, формирует программу и отдельные методики проведения экспертизы объекта и разрабатывает, в случае необходимости, порядок отбора образцов средств ТЗИ для проведения экспертизы и соответствующее программно-техническое обеспечение.

Программа проведения экспертизы согласуется с Заказчиком и Департаментом по вопросам защиты информации в информационно-телекоммуникационных системах Администрации, а отдельные методики с указанным Департаментом.

Во время проведения экспертизы каждый Эксперт выполняет экспертные работы только по поручению Организатора и в соответствии с определенной отдельной методикой.

Результаты работ оформляются в виде протокола проведения работ за подписью Экспертов, которые их выполняли. Протокол утверждается Организатором.

Организатор может рекомендовать Эксперту осуществить редактирование протоколов выполненных работ без изменения их содержания (стилистическое редактирование).

Согласование результатов отдельных работ между Экспертом и Организатором, а также

внесение изменений в протоколы после их оформления или объединения результатов отдельных работ в одном протоколе не разрешается.

250

В протоколе могут быть зафиксированы особые мнения Экспертов относительно результатов выполненных работ.

По результатам проведенных работ Организатор составляет Экспертное заключение соответствующего содержания относительно соответствия объекта экспертизы требованиям нормативных документов по ТЗИ, подписывает его и подает в Администрацию.

Экспертное заключение на средство ТЗИ, рассматривается Экспертным советом и в случае утверждения результатов экспертизы регистрируется и выдается заказчику.

На основании положительного решения относительно экспертизы КСЗИ Заказчику выдается зарегистрированный Аттестат соответствия за подписью Председателя (заместителя председателя) Госспецсвязи.

Администрация имеет право приостановить или аннулировать действие Экспертного заключения или Аттестата.

4.3 Особенности оценки уровней функциональных услуг безопасности и уровня гарантий реализации функциональных услуг безопасности

Методология оценки, согласно требованиям Положения, а также требований и рекомендаций НД ТЗИ 2.7-009-09 "Методические указания по оцениванию функциональных услуг безопасности в средствах защиты информации от несанкционированного доступа" и НД ТЗИ 2.7.010-09 "Методические указания по оцениванию уровня гарантий корректности реализации

функциональных услуг безопасности в средствах защиты информации от несанкционированного доступа" предполагает разработку программы и методики проведения экспертизы.

Программа проведения экспертизы включает:

-программы оценки уровней функциональных услуг безопасности;

-программу оценки уровня гарантий корректности реализации функциональных услуг безопасности.

Программа оценки уровня функциональной услуги безопасности включает перечень

требований к политике функциональной услуги безопасности, реализующим услугу механизмам защиты и правилам их функционирования, которые должны быть проверены в процессе проведения экспертизы. Программа оценки уровня функциональной услуги безопасности формируется с учетом требований Критериев, НД ТЗИ 2.7-009-09, других НД ТЗИ, технического задания или иного документа, в котором сформулирована функциональная спецификация средства ТЗИ или КСЗ КСЗИ и политика реализации функциональных услуг безопасности.

Программа оценки уровня гарантий включает перечень требований к уровню гарантий корректности реализации функциональных услуг безопасности (архитектуре КСЗ, процессу разработки, системе управления конфигурацией, последовательности разработки, среде