Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 267

.pdf
Скачиваний:
6
Добавлен:
30.04.2022
Размер:
356.09 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к практическим занятиям по дисциплинам «Методы проектирования защищенных распределенных систем»

«Разработка и эксплуатация защищенных автоматизированных систем», для студентов специальности

090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Воронеж 2015

Составители: д-р техн. наук А. Г. Остапенко, ассистент М. В. Бурса

УДК 004.05

Методические указания к практическим занятиям по дисциплинам «Методы проектирования защищенных распределенных систем», «Разработка и эксплуатация защищенных автоматизированных систем» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. А. Г. Остапенко, М. В. Бурса. Воронеж,

2015. 18 с.

Методические указания посвящены вопросам проектирования и эксплуатации защищенных автоматизированных систем различного характера.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2007 и содержатся в файле Бурса_ПЗ_Защищенные АС.pdf.

Библиогр.: 21 назв.

Рецензент: д-р техн. наук, проф. О. Н. Чопоров

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А.Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета.

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

Тема 1. ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ СИСТЕМ

В соответствии с ГОСТ 34.003-90 автоматизированной системой (АС) считается система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. В настоящее время в качестве синонима понятия АС используется также понятие «компьютерная система» (КС).

Состав АС (или КС) структурируется обычно по видам обеспечения – информационного, технического, программного, математического, лингвистического, организационного и правового.

Основными факторами, объективно влияющими на увеличение необходимости защиты современных КС, являются расширение функций, повышение значимости и масштабов КС с одной стороны, а также постоянное появление новых угроз безопасности и их источников – с другой. Существует зависимость: чем выше сложность, шире функциональность, крупнее масштаб и сильнее значимость КС, тем больше она имеет уязвимостей и требует больших усилий на поддержание требуемого уровня безопасности. Чтобы понять, как влияет на состояние безопасности КС присутствие в ней различных функций и элементов инфраструктуры, проведем их классификацию по значимым для рассматриваемой проблемы направлениям: функциональному, технологическому, сетевому и «режимному».

«Функциональная» классификация КС базируется на типах автоматизируемых с ее помощью информационных процессов. Так, полифункциональные (интегральные) КС имеют заведомо больше уязвимых точек, чем узко специализированные системы. Web-сайты и системы ЭП в большей степени подвержены атакам, чем замкнутые (как правило) системы поддержки решений и проведения финансовых расчетов, а с точки зрения масштабов возможных

отрицательных последствий от воздействия угроз соотношение обратное.

В«технологической» классификации КС за основу взяты уровни и классы используемых информационных (компьютерных) технологий. Конкретное сочетание технологий обладает определенным уровнем устойчивости к воздействию угроз. Так, наименьшей устойчивостью из приведенных обладают КС, созданные на базе файловой структуры ОС, работающие под DOS и взаимодействующие с пользователями при помощи офисных приложений (редакторов

ит. п.). Потенциально наивысшей устойчивостью обладают UNIX-ориентированные КС, использующие СУБД с наличием режима «клиент-сервер» и web-интерфейсы.

В«сетевой» классификации КС используются признаки их территориальной распределенности и корпоративности, в результате комбинации которых получается один из вариантов сетевой инфраструктуры: локальной, корпоративной, глобальной. Чем значительнее масштаб и количество внешних связей КС, тем потенциально уязвимее она к воздействию угроз.

Классификация КС по «режимности-защищенности» осуществляется в соответствии с характером обрабатываемой в них информации с точки зрения правовых режимов обращения с ней, а также с учетом предъявляемых к КС требований по предотвращению или затруднению несанкционированного доступа к информации. По характеру обрабатываемой информации КС бывают открытыми и ограниченного доступа. Классификация по степени защищенности базируется на требованиях Гостехкомиссим РФ. К числу определяющих признаков, по которым производилась группировка КС в различные классы по защищенности, относятся:

наличие в КС информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа на доступ к конфиденциальной информации;

2

режим обработки данных в КС – коллективный или индивидуальный.

Установлено девять классов КС защищенности от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в КС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности.

Третья группа включает КС, в которых работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает КС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские КС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации КС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Рассмотрим порядок создания АСЗ на основе российского стандарта ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».

АС реализует информационную технологию в виде определенной последовательности информационно-связанных функций, задач или процедур, выполняемых в автоматизированном или автоматическом режимах.

Процесс создания АСЗИ заключается в выполнении совокупности мероприятий, направленных на разработку и/или практическое применение информационной технологии, реализующей функции по ЗИ, установленные в соответствии с

3

требованиями стандартов и/или НД по ЗИ как во вновь создаваемых, так и в действующих АС.

Целью создания АСЗИ является исключение или существенное затруднение получения злоумышленником защищаемой информации, обрабатываемой в АС, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую информацию и ее носители.

Защита информации в АСЗИ является составной частью работ по их созданию, эксплуатации и осуществляется во всех органах государственной власти и на предприятиях (организациях), располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

Разработка и внедрение вновь создаваемой АС производится в соответствии с техническим заданием (ТЗ) на АС, которое является основным документом, определяющим требования, предъявляемые к АС, порядок создания АС и приемку АС при вводе в действие.

Дополнительно могут быть разработаны частные ТЗ (ЧТЗ) на части и подсистемы АС.

Для АСЗИ, создаваемой на базе действующей АС, разрабатывают ТЗ (ЧТЗ) или дополнение к основному ТЗ на АС, в которые включают требования по ЗИ только в части создаваемой системы (подсистемы) защиты обрабатываемой информации в АС.

Реализация мероприятий по защите информации в АСЗИ должна осуществляться непрерывно на всех стадиях и этапах создания АСЗИ во взаимосвязи с мерами по обеспечению установленного режима секретности проводимых работ.

Организации – участники работ по созданию АСЗИ должны иметь лицензии на право проведения работ в области защиты информации.

Научно-техническое обеспечение создания АСЗИ должно соответствовать современному состоянию развития

4

науки и техники, а технические решения по защите информации должны быть экономически оправданными.

Для создания АСЗИ могут применяться как серийно выпускаемые, так и вновь разработанные ТС и ПС обработки информации, а также технические, программные, программнотехнические, шифровальные СрЗИ и средства для контроля эффективности. Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации.

Вновь разработанные средства должны быть сертифицированы в установленном порядке до начала опытной эксплуатации АСЗИ.

Процесс создания и применения АСЗИ должен быть документирован в полном соответствии с требованиями ГОСТ

34.201.

Заказчик, собственник и владелец АСЗИ, а также организации – участники создания АСЗИ несут ответственность за обеспечение защиты обрабатываемой информации в АСЗИ и выполняемые работы по ЗИ на всех стадиях создания АСЗИ, как это предусмотрено в законодательстве Российской Федерации.

Практическое задание

На примере выбранного предприятия реализовать основные этапы создания защищенной АСЗИ (в соответствии со стандартом ГОСТ Р 51583-2000).

Для выполнения задания необходимо:

1)дать описание организации (области применения и границ процесса менеджмента риска ИБ) в соответствии с приложением А ГОСТ Р ИСО/МЭК 27005-2010;

2)обследовать выбранную организацию и обосновать необходимость создания АСЗИ;

3)разработать реестр информационных активов организации;

5

4) сформировать требования пользователя к АСЗИ

4)определить требования безопасности для активов (законодательные и нормативные требования, контрактные обязательства, требования бизнеса);

5)разработать шкалу для определения ценности активов для последующей оценки угроз, рисков и выработки управляющих воздействия для их регулирования.

Контрольные вопросы

1.В соответствии с каким нормативным документом должен быть документирован процесс создания и применения АСЗИ?

2.В соответствии с чем производится разработка и внедрение вновь создаваемой АС?

3.Для какой цели создаются АСЗИ?

4.После каких этапов осуществляется ввод АСЗИ в эксплуатацию?

5.Какие документы разрабатываются для АСЗИ, создаваемой на базе действующей АС?

6.Чему должно соответствовать научнотехническое обеспечение создания АСЗИ?

7.Какие требования предъявляются для технических и программных средств, включаемых в состав АСЗИ при ее создании?

6

Тема 2. МЕТОДЫ И ТЕХНОЛОГИИ, ИСПОЛЬЗУЕМЫЕ ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ ЗАЩИЩЕННЫХ СИСТЕМ

Технологическое направление защиты информации заключаются в использовании при построении АС информационных технологий (ИТ), повышающих защищенность системы в целом. Хотя основное назначение данных ИТ – обеспечивать эффективную работу АС, они также позволяют интегрировать различные организационные, технические и программные методы (средства) обработки и защиты информации в единую систему, эффективность которой (при правильном выборе базовых ИТ) значительно выше простой суммы эффективностей используемых СрЗИ. ИТ направлены, как правило, на физическое разделение информационных ресурсов, сервисов и коммуникаций при одновременном росте их доступности, уровня интеграции и функциональности на логическом уровне. К ним можно отнести прежде всего технологии организации коммуникационной инфраструктуры, а также технологии хранения и доступа к информационным ресурсам АС. Следует отметить, что ИТ являются, как правило, платформенно (аппаратно и программно) независимыми и могут базироваться на различных программно-технических решениях.

Для выбора эффективных методов и технологий при проектировании АСЗИ необходимо установить, какие компоненты подсистемы безопасности она может включать. Перечислим возможные компоненты подсистемы безопасности АС (ПСБ АС).

Система аутентификации и авторизации – сетевая регистрация автоматизированных рабочих мест (АРМ) и пользователей АРМ с использованием удаленных средств идентификации и аутентификации.

Система контроля целостности и аутентичности – контроль целостности критичных файлов ОС и

7

функционального программного обеспечения АРМ как на этапе загрузки, так и в процессе их функционирования.

Система межсетевого экранирования – защита АС и ее отдельных узлов от несанкционированного доступа (НСД) и сетевых воздействий с целью вывода из строя отдельных функций защиты информации, узлов сети или нарушения функционирования АС в целом.

Система контекстного анализа трафика – защита данных АС при взаимодействии со смежными информационными комплексами и системами от вредоносных программ, утечки информации, рекламной информации, а также анализ формата

иструктуры данных, передаваемых изнутри и из внешних сетей относительно защищаемой АС.

Система обнаружения вторжений – анализ сетевого трафика и передача сведений о возможном нападении на централизованную консоль управления.

Система антивирусного контроля – защита ресурсов сети, сервера и АРМ от проникновения компьютерных вирусов

иразрушительного воздействия вредоносных программ.

Система выявления уязвимостей в средствах защиты информации – анализ настроек и оценка эффективности функционирования средств защиты информации (СЗИ) с предоставлением информации о сбоях в работе СЗИ и наличии узких мест, которые могут быть использованы злоумышленником для получения НСД к данным АС.

Система защиты удаленного доступа – защищенный обмен данными с удаленными АРМ за счет применения средств аутентификации и авторизации, средств контроля целостности, а также посредством обеспечения защиты информации при обмене с АРМ удаленных абонентских пунктов по открытым каналам связи.

Система аудита – регистрация критичных событий, связанных с безопасностью как в пределах локальных ресурсов, так и системы в целом.

8