Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800354

.pdf
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
1.89 Mб
Скачать

лей к документам и сведениям конфиденциального характера, действующей в организации.

Для обеспечения защиты информации в процессе

эксплуатации ИТКС рекомендуется предусматривать со-

блюдение следующих основных положений и требований:

допуск к защищаемой информации лиц, работающих в ИТКС (пользователей, обслуживающего персонала), должен производиться в соответствии с порядком, установленным разрешительной системой допуска;

на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации, допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с разрешения руководителя организации или руководителя службы безопасности;

в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;

по окончании обработки информации пользователь обязан произвести стирание остаточной информации на несъѐмных носителях (жестких дисках) и в оперативной памяти. Одним из способов стирания остаточной информации в оперативной памяти является перезагрузка ПЭВМ;

изменение или ввод новых программ обработки защищаемой информации в ИТКС должен осуществляться

281

совместно разработчиком ИТКС и администратором ИТКС, при этом ИТКС подлежит переаттестации;

при увольнении или перемещении администраторов ИТКС руководителем организации по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей и идентификаторов.

Все носители информации на бумажной, магнит-

ной, оптической (магнито-оптической) основе, исполь-

зуемые в технологическом процессе обработки инфор-

мации в ИТКС, подлежат учету в соответствующем

подразделении

Обмен конфиденциальной информацией между автоматизированными рабочими местами в составе защищаемой сети должен осуществляться только на учтенных носителях информации с учетом допуска исполнителей, работающих на компьютере, к передаваемой информации.

На рабочих местах исполнителей, работающих по этой технологии, во время работы не должно быть неучтенных накопителей информации. В случае формирования конфиденциальных документов с использованием открытой текстовой и графической информации, представленной на накопителях информации, такие накопители информации должны быть ―закрыты на запись

Состав пользователей ЛВС устанавливается письменным распоряжением руководителя организации (структурного подразделения) и должен контролироваться. Все изменения состава пользователей, их прав и привилегий

282

должны регистрироваться Каждый администратор и пользователь должен иметь уникальные идентификатор и пароль.

Контроль взаимодействия ЛВС с другими вычислительными сетями должен быть постоянным и осуществляться с использованием сертифицированных по требованиям безопасности информации средств контроля (средств обнаружения вторжений, мониторинга сети, активного аудита и т.п.) Коммуникационное оборудование и все точки соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах КЗ.

При конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) рекомендуется разделять трафик отдельных сетевых фрагментов с учетом решаемых задач пользователей ЛВС.

Подключение ЛВС к другой автоматизированной системе (локальной или распределенной вычислительной сети) должно осуществляться с использованием МЭ, требования к которым определяются РД Гостехкомиссии России.

Например, для защиты ЛВС при ее взаимодействии

сдругой ЛВС по каналам связи необходимо использовать:

-в ИТКС класса 1Г – МЭ не ниже класса 4;

-в ИТКС класса 1Д и 2Б, ЗБ – МЭ класса 5 или вы-

ше.

Для защиты конфиденциальной информации, передаваемой между ЛВС по каналам связи, выходящим за пределы контролируемой зоны, необходимо использовать защищенные каналы связи, включая доверенные каналы и защищенные волоконно-оптические линии связи, а при использовании открытых каналов связи - сертифицированные криптографические средства защиты информации.

283

Методами обеспечения безопасности информации при взаимодействии защищаемой сети с сетью общего пользования являются:

межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры ЛВС;

мониторинг вторжений в ЛВС, нарушающих или создающих предпосылки к нарушению установленных в организации требований по защите информации;

анализ защищенности ЛВС, предполагающий применение специализированных программных средств (сканеров безопасности), позволяющих осуществлять анализ защищенности ЛВС;

шифрование информации при ее передаче по Сети, а также использование электронно-цифровой подписи для контроля целостности и подтверждения подлинности отправителя и/или получателя информации;

использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;

использование средств антивирусной защиты;

централизованное управление системой информационной безопасности ЛВС.

Определен порядок подключения к сетям общего пользования. При этом рекомендуется:

Для обеспечения защиты информационных ресурсов ЛВС при подключении к Сети необходимо:

обеспечивать фильтрацию входящих/исходящих сетевых пакетов по правилам, заданным администратором безопасности;

скрывать внутреннюю структуру защищаемой

ЛВС;

284

осуществлять периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на ЛВС;

осуществлять активный аудит безопасности ЛВС (узлов, сегментов, сетевого оборудования и т.д.) на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;

осуществлять анализ принимаемой из сети общего пользования информации, в том числе на наличие компьютерных вирусов.

Для реализации сформулированных рекоменда-

ций могут применяться следующие основные типы про-

граммных и программно-технических средств:

межсетевые экраны; системы обнаружения вторжений;

средства анализа защищенности ЛВС; специализированные комплексы защиты и ана-

лиза защищенности информации.

Таковы основные требования и рекомендации, изложенные в рассматриваемой нормативно-методическом документе СТР-К.

285

12. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ПРЕДЪЯВЛЯЕМЫЕ К СРЕДСТВАМ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

Неотъемлемой частью работ по защите информации в информационно-телекоммуникационных системах является задание требований к СВТ, на базе которых функционируют такие системы и оценка эффективности защиты этих средств. Задача по обоснованию и заданию требований по защите информации к СВТ от НСД стоит в ряду актуальнейших проблем обеспечения ее безопасности. Решение этой проблемы определяется, в первую очередь, наличием соответствующих законодательных актов и нормативно-технических документов.

По сложившейся на сегодняшний момент в России практике, в соответствии с действующими нормативными документами требования к СВТ по защите информации от НСД определяются классом защищѐнности СВТ, выбираемым в зависимости от уровня конфиденциальности (секретности) и важности обрабатываемой в них информации. При этом в настоящее время действует стандарт ГОСТ Р 50739-95, который устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации. Эти требования предъявляются как к СВТ в защищенном исполнения, так и к элементам систем защиты информации, в части касающейся защиты информации в СВТ в составе ИТКС. Дело в том, что функциональные

286

требования по сути дела устанавливают состав мер и средств защиты, которые нужно применять в СВТ, в виде перечня реализуемых функций безопасности. Предъявление в таком виде требований по защите информации составляет суть функционального подхода к формированию требований защищенности.

В соответствии с указанным стандартом защищенность должна обеспечиваться тремя группами требований:

а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;

б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;

в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.

Классы защищѐнности СВТ должны быть опре-

делены для конкретизации каждой из указанных трѐх

групп требований. При этом руководствуются РД Гос-

техкомиссии России "Средства вычислительной техни-

ки. Защита от несанкционированного доступа. Показа-

тели защищенности". В соответствии с этим докумен-

том устанавливается 7 классов защищенности. Самый

287

низкий класс седьмой, самый высокий – первый

(табл.13). Классы подразделяются на 4 группы, отли-

чающиеся качественным уровнем защиты.

Первая группа содержит только один седьмой

класс защиты.

Вторая группа характеризуется дискреционной

защитой и содержит шестой и пятый классы.

Третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы.

Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Выбор класса защищенности для ИТКС, создаваемых на базе защищенных СВТ, зависит от требуемого уровня конфиденциальности обрабатываемой информации, условий эксплуатации и расположения объектов системы. Применение в комплекте средств криптографической защиты по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.

Таблица 13 Требования к защищенности информации в СВТ

Наименование показателя

 

Класс защищенности

 

 

 

6

5

4

3

2

1

 

 

 

 

 

 

 

 

1.

Дискреционный принцип

+

+

+

=

+

=

контроля доступа

 

 

 

 

 

 

2.

Мандатный принцип кон-

-

-

+

=

=

=

288

троля доступа

 

 

 

 

 

 

3.

Очистка памяти

-

+

+

+

=

=

4.

Изоляция модулей

-

-

+

=

+

=

5.

Маркировка документов

 

 

 

 

 

 

6.

Защита вода и вывода на

-

-

+

=

=

=

отчуждаемый носитель ин-

 

 

 

 

 

 

формации

 

 

 

 

 

 

7.

Сопоставление пользовате-

-

-

 

 

 

 

ля с устройством

 

 

 

 

 

 

8.

Идентификация и аутенти-

+

=

+

=

=

=

фикация

 

 

 

 

 

 

9.Гарантиии проектирования

-

+

+

+

+

+

10.

Регистрация

-

+

+

+

=

=

11 Взаимодействие пользова-

-

-

-

+

=

=

теля с КСЗ

 

 

 

 

 

 

12.

Надежное восстановление

-

-

-

+

=

=

13.

Целостность комплекса

-

+

+

+

=

=

средств защиты

 

 

 

 

 

 

14.

Контроль модификации

-

-

-

-

+

=

15.

Контроль дистрибуции

-

-

-

-

+

=

16.

Гарантии архитектуры

-

-

-

-

-

+

17.

Тестирование

+

+

+

+

+

=

18.

Руководство пользователя

+

=

=

=

=

=

19.

Руководство по КСЗ

+

+

+

+

+

=

20.

Тестовая документация

+

+

+

+

+

+

21.

Конструкторская (проект-

+

+

+

+

+

+

ная) документация

 

 

 

 

 

 

Обозначения:

"-" нет требований к данному классу "+" новые или дополнительные требования

"=" требования совпадают с требованиями к СВТ предыдущего класса

289

В частности, набор требований, соответствующий ВЫСШЕМУ (первому) КЛАССУ защищенности от НСД, включает в себя следующие требования:

1. Требования к разграничению доступа Требования к разграничению доступа определяют

следующие показатели защищенности, которые должны поддерживаться СВТ:

а) дискреционный принцип контроля доступа; б) мандатный принцип контроля доступа; в) идентификация и аутентификация; г) очистка памяти; д) изоляция модулей;

е) защита ввода и вывода на отчуждаемый физический носитель информации;

ж) сопоставление пользователя с устройством.

Для реализации ДИСКРЕЦИОННОГО (избирательного) принципа контроля доступа должен контролироваться доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам).

Для каждой пары (субъект-объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, регулирующий дискреционный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа, в том

290