Учебное пособие 267
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Кафедра систем информационной безопасности
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к практическим занятиям по дисциплинам «Методы проектирования защищенных распределенных систем»
«Разработка и эксплуатация защищенных автоматизированных систем», для студентов специальности
090303 «Информационная безопасность автоматизированных систем»
очной формы обучения
Воронеж 2015
Составители: д-р техн. наук А. Г. Остапенко, ассистент М. В. Бурса
УДК 004.05
Методические указания к практическим занятиям по дисциплинам «Методы проектирования защищенных распределенных систем», «Разработка и эксплуатация защищенных автоматизированных систем» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. А. Г. Остапенко, М. В. Бурса. Воронеж,
2015. 18 с.
Методические указания посвящены вопросам проектирования и эксплуатации защищенных автоматизированных систем различного характера.
Методические указания подготовлены в электронном виде в текстовом редакторе MW-2007 и содержатся в файле Бурса_ПЗ_Защищенные АС.pdf.
Библиогр.: 21 назв.
Рецензент: д-р техн. наук, проф. О. Н. Чопоров
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А.Г. Остапенко
Издается по решению редакционно-издательского совета Воронежского государственного технического университета.
© ФГБОУ ВПО «Воронежский государственный технический университет», 2015
Тема 1. ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ СИСТЕМ
В соответствии с ГОСТ 34.003-90 автоматизированной системой (АС) считается система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. В настоящее время в качестве синонима понятия АС используется также понятие «компьютерная система» (КС).
Состав АС (или КС) структурируется обычно по видам обеспечения – информационного, технического, программного, математического, лингвистического, организационного и правового.
Основными факторами, объективно влияющими на увеличение необходимости защиты современных КС, являются расширение функций, повышение значимости и масштабов КС с одной стороны, а также постоянное появление новых угроз безопасности и их источников – с другой. Существует зависимость: чем выше сложность, шире функциональность, крупнее масштаб и сильнее значимость КС, тем больше она имеет уязвимостей и требует больших усилий на поддержание требуемого уровня безопасности. Чтобы понять, как влияет на состояние безопасности КС присутствие в ней различных функций и элементов инфраструктуры, проведем их классификацию по значимым для рассматриваемой проблемы направлениям: функциональному, технологическому, сетевому и «режимному».
«Функциональная» классификация КС базируется на типах автоматизируемых с ее помощью информационных процессов. Так, полифункциональные (интегральные) КС имеют заведомо больше уязвимых точек, чем узко специализированные системы. Web-сайты и системы ЭП в большей степени подвержены атакам, чем замкнутые (как правило) системы поддержки решений и проведения финансовых расчетов, а с точки зрения масштабов возможных
отрицательных последствий от воздействия угроз соотношение обратное.
В«технологической» классификации КС за основу взяты уровни и классы используемых информационных (компьютерных) технологий. Конкретное сочетание технологий обладает определенным уровнем устойчивости к воздействию угроз. Так, наименьшей устойчивостью из приведенных обладают КС, созданные на базе файловой структуры ОС, работающие под DOS и взаимодействующие с пользователями при помощи офисных приложений (редакторов
ит. п.). Потенциально наивысшей устойчивостью обладают UNIX-ориентированные КС, использующие СУБД с наличием режима «клиент-сервер» и web-интерфейсы.
В«сетевой» классификации КС используются признаки их территориальной распределенности и корпоративности, в результате комбинации которых получается один из вариантов сетевой инфраструктуры: локальной, корпоративной, глобальной. Чем значительнее масштаб и количество внешних связей КС, тем потенциально уязвимее она к воздействию угроз.
Классификация КС по «режимности-защищенности» осуществляется в соответствии с характером обрабатываемой в них информации с точки зрения правовых режимов обращения с ней, а также с учетом предъявляемых к КС требований по предотвращению или затруднению несанкционированного доступа к информации. По характеру обрабатываемой информации КС бывают открытыми и ограниченного доступа. Классификация по степени защищенности базируется на требованиях Гостехкомиссим РФ. К числу определяющих признаков, по которым производилась группировка КС в различные классы по защищенности, относятся:
наличие в КС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа на доступ к конфиденциальной информации;
2
режим обработки данных в КС – коллективный или индивидуальный.
Установлено девять классов КС защищенности от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в КС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности.
Третья группа включает КС, в которых работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает КС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские КС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации КС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Рассмотрим порядок создания АСЗ на основе российского стандарта ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
АС реализует информационную технологию в виде определенной последовательности информационно-связанных функций, задач или процедур, выполняемых в автоматизированном или автоматическом режимах.
Процесс создания АСЗИ заключается в выполнении совокупности мероприятий, направленных на разработку и/или практическое применение информационной технологии, реализующей функции по ЗИ, установленные в соответствии с
3
требованиями стандартов и/или НД по ЗИ как во вновь создаваемых, так и в действующих АС.
Целью создания АСЗИ является исключение или существенное затруднение получения злоумышленником защищаемой информации, обрабатываемой в АС, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую информацию и ее носители.
Защита информации в АСЗИ является составной частью работ по их созданию, эксплуатации и осуществляется во всех органах государственной власти и на предприятиях (организациях), располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.
Разработка и внедрение вновь создаваемой АС производится в соответствии с техническим заданием (ТЗ) на АС, которое является основным документом, определяющим требования, предъявляемые к АС, порядок создания АС и приемку АС при вводе в действие.
Дополнительно могут быть разработаны частные ТЗ (ЧТЗ) на части и подсистемы АС.
Для АСЗИ, создаваемой на базе действующей АС, разрабатывают ТЗ (ЧТЗ) или дополнение к основному ТЗ на АС, в которые включают требования по ЗИ только в части создаваемой системы (подсистемы) защиты обрабатываемой информации в АС.
Реализация мероприятий по защите информации в АСЗИ должна осуществляться непрерывно на всех стадиях и этапах создания АСЗИ во взаимосвязи с мерами по обеспечению установленного режима секретности проводимых работ.
Организации – участники работ по созданию АСЗИ должны иметь лицензии на право проведения работ в области защиты информации.
Научно-техническое обеспечение создания АСЗИ должно соответствовать современному состоянию развития
4
науки и техники, а технические решения по защите информации должны быть экономически оправданными.
Для создания АСЗИ могут применяться как серийно выпускаемые, так и вновь разработанные ТС и ПС обработки информации, а также технические, программные, программнотехнические, шифровальные СрЗИ и средства для контроля эффективности. Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации.
Вновь разработанные средства должны быть сертифицированы в установленном порядке до начала опытной эксплуатации АСЗИ.
Процесс создания и применения АСЗИ должен быть документирован в полном соответствии с требованиями ГОСТ
34.201.
Заказчик, собственник и владелец АСЗИ, а также организации – участники создания АСЗИ несут ответственность за обеспечение защиты обрабатываемой информации в АСЗИ и выполняемые работы по ЗИ на всех стадиях создания АСЗИ, как это предусмотрено в законодательстве Российской Федерации.
Практическое задание
На примере выбранного предприятия реализовать основные этапы создания защищенной АСЗИ (в соответствии со стандартом ГОСТ Р 51583-2000).
Для выполнения задания необходимо:
1)дать описание организации (области применения и границ процесса менеджмента риска ИБ) в соответствии с приложением А ГОСТ Р ИСО/МЭК 27005-2010;
2)обследовать выбранную организацию и обосновать необходимость создания АСЗИ;
3)разработать реестр информационных активов организации;
5
4) сформировать требования пользователя к АСЗИ
4)определить требования безопасности для активов (законодательные и нормативные требования, контрактные обязательства, требования бизнеса);
5)разработать шкалу для определения ценности активов для последующей оценки угроз, рисков и выработки управляющих воздействия для их регулирования.
Контрольные вопросы
1.В соответствии с каким нормативным документом должен быть документирован процесс создания и применения АСЗИ?
2.В соответствии с чем производится разработка и внедрение вновь создаваемой АС?
3.Для какой цели создаются АСЗИ?
4.После каких этапов осуществляется ввод АСЗИ в эксплуатацию?
5.Какие документы разрабатываются для АСЗИ, создаваемой на базе действующей АС?
6.Чему должно соответствовать научнотехническое обеспечение создания АСЗИ?
7.Какие требования предъявляются для технических и программных средств, включаемых в состав АСЗИ при ее создании?
6
Тема 2. МЕТОДЫ И ТЕХНОЛОГИИ, ИСПОЛЬЗУЕМЫЕ ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ ЗАЩИЩЕННЫХ СИСТЕМ
Технологическое направление защиты информации заключаются в использовании при построении АС информационных технологий (ИТ), повышающих защищенность системы в целом. Хотя основное назначение данных ИТ – обеспечивать эффективную работу АС, они также позволяют интегрировать различные организационные, технические и программные методы (средства) обработки и защиты информации в единую систему, эффективность которой (при правильном выборе базовых ИТ) значительно выше простой суммы эффективностей используемых СрЗИ. ИТ направлены, как правило, на физическое разделение информационных ресурсов, сервисов и коммуникаций при одновременном росте их доступности, уровня интеграции и функциональности на логическом уровне. К ним можно отнести прежде всего технологии организации коммуникационной инфраструктуры, а также технологии хранения и доступа к информационным ресурсам АС. Следует отметить, что ИТ являются, как правило, платформенно (аппаратно и программно) независимыми и могут базироваться на различных программно-технических решениях.
Для выбора эффективных методов и технологий при проектировании АСЗИ необходимо установить, какие компоненты подсистемы безопасности она может включать. Перечислим возможные компоненты подсистемы безопасности АС (ПСБ АС).
Система аутентификации и авторизации – сетевая регистрация автоматизированных рабочих мест (АРМ) и пользователей АРМ с использованием удаленных средств идентификации и аутентификации.
Система контроля целостности и аутентичности – контроль целостности критичных файлов ОС и
7
функционального программного обеспечения АРМ как на этапе загрузки, так и в процессе их функционирования.
Система межсетевого экранирования – защита АС и ее отдельных узлов от несанкционированного доступа (НСД) и сетевых воздействий с целью вывода из строя отдельных функций защиты информации, узлов сети или нарушения функционирования АС в целом.
Система контекстного анализа трафика – защита данных АС при взаимодействии со смежными информационными комплексами и системами от вредоносных программ, утечки информации, рекламной информации, а также анализ формата
иструктуры данных, передаваемых изнутри и из внешних сетей относительно защищаемой АС.
Система обнаружения вторжений – анализ сетевого трафика и передача сведений о возможном нападении на централизованную консоль управления.
Система антивирусного контроля – защита ресурсов сети, сервера и АРМ от проникновения компьютерных вирусов
иразрушительного воздействия вредоносных программ.
Система выявления уязвимостей в средствах защиты информации – анализ настроек и оценка эффективности функционирования средств защиты информации (СЗИ) с предоставлением информации о сбоях в работе СЗИ и наличии узких мест, которые могут быть использованы злоумышленником для получения НСД к данным АС.
Система защиты удаленного доступа – защищенный обмен данными с удаленными АРМ за счет применения средств аутентификации и авторизации, средств контроля целостности, а также посредством обеспечения защиты информации при обмене с АРМ удаленных абонентских пунктов по открытым каналам связи.
Система аудита – регистрация критичных событий, связанных с безопасностью как в пределах локальных ресурсов, так и системы в целом.
8