Учебное пособие 800354
.pdfлей к документам и сведениям конфиденциального характера, действующей в организации.
Для обеспечения защиты информации в процессе
эксплуатации ИТКС рекомендуется предусматривать со-
блюдение следующих основных положений и требований:
допуск к защищаемой информации лиц, работающих в ИТКС (пользователей, обслуживающего персонала), должен производиться в соответствии с порядком, установленным разрешительной системой допуска;
на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации, допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с разрешения руководителя организации или руководителя службы безопасности;
в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;
по окончании обработки информации пользователь обязан произвести стирание остаточной информации на несъѐмных носителях (жестких дисках) и в оперативной памяти. Одним из способов стирания остаточной информации в оперативной памяти является перезагрузка ПЭВМ;
изменение или ввод новых программ обработки защищаемой информации в ИТКС должен осуществляться
281
совместно разработчиком ИТКС и администратором ИТКС, при этом ИТКС подлежит переаттестации;
при увольнении или перемещении администраторов ИТКС руководителем организации по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей и идентификаторов.
Все носители информации на бумажной, магнит-
ной, оптической (магнито-оптической) основе, исполь-
зуемые в технологическом процессе обработки инфор-
мации в ИТКС, подлежат учету в соответствующем
подразделении
Обмен конфиденциальной информацией между автоматизированными рабочими местами в составе защищаемой сети должен осуществляться только на учтенных носителях информации с учетом допуска исполнителей, работающих на компьютере, к передаваемой информации.
На рабочих местах исполнителей, работающих по этой технологии, во время работы не должно быть неучтенных накопителей информации. В случае формирования конфиденциальных документов с использованием открытой текстовой и графической информации, представленной на накопителях информации, такие накопители информации должны быть ―закрыты на запись
Состав пользователей ЛВС устанавливается письменным распоряжением руководителя организации (структурного подразделения) и должен контролироваться. Все изменения состава пользователей, их прав и привилегий
282
должны регистрироваться Каждый администратор и пользователь должен иметь уникальные идентификатор и пароль.
Контроль взаимодействия ЛВС с другими вычислительными сетями должен быть постоянным и осуществляться с использованием сертифицированных по требованиям безопасности информации средств контроля (средств обнаружения вторжений, мониторинга сети, активного аудита и т.п.) Коммуникационное оборудование и все точки соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах КЗ.
При конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) рекомендуется разделять трафик отдельных сетевых фрагментов с учетом решаемых задач пользователей ЛВС.
Подключение ЛВС к другой автоматизированной системе (локальной или распределенной вычислительной сети) должно осуществляться с использованием МЭ, требования к которым определяются РД Гостехкомиссии России.
Например, для защиты ЛВС при ее взаимодействии
сдругой ЛВС по каналам связи необходимо использовать:
-в ИТКС класса 1Г – МЭ не ниже класса 4;
-в ИТКС класса 1Д и 2Б, ЗБ – МЭ класса 5 или вы-
ше.
Для защиты конфиденциальной информации, передаваемой между ЛВС по каналам связи, выходящим за пределы контролируемой зоны, необходимо использовать защищенные каналы связи, включая доверенные каналы и защищенные волоконно-оптические линии связи, а при использовании открытых каналов связи - сертифицированные криптографические средства защиты информации.
283
Методами обеспечения безопасности информации при взаимодействии защищаемой сети с сетью общего пользования являются:
межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры ЛВС;
мониторинг вторжений в ЛВС, нарушающих или создающих предпосылки к нарушению установленных в организации требований по защите информации;
анализ защищенности ЛВС, предполагающий применение специализированных программных средств (сканеров безопасности), позволяющих осуществлять анализ защищенности ЛВС;
шифрование информации при ее передаче по Сети, а также использование электронно-цифровой подписи для контроля целостности и подтверждения подлинности отправителя и/или получателя информации;
использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
использование средств антивирусной защиты;
централизованное управление системой информационной безопасности ЛВС.
Определен порядок подключения к сетям общего пользования. При этом рекомендуется:
Для обеспечения защиты информационных ресурсов ЛВС при подключении к Сети необходимо:
обеспечивать фильтрацию входящих/исходящих сетевых пакетов по правилам, заданным администратором безопасности;
скрывать внутреннюю структуру защищаемой
ЛВС;
284
осуществлять периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на ЛВС;
осуществлять активный аудит безопасности ЛВС (узлов, сегментов, сетевого оборудования и т.д.) на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;
осуществлять анализ принимаемой из сети общего пользования информации, в том числе на наличие компьютерных вирусов.
Для реализации сформулированных рекоменда-
ций могут применяться следующие основные типы про-
граммных и программно-технических средств:
межсетевые экраны; системы обнаружения вторжений;
средства анализа защищенности ЛВС; специализированные комплексы защиты и ана-
лиза защищенности информации.
Таковы основные требования и рекомендации, изложенные в рассматриваемой нормативно-методическом документе СТР-К.
285
12. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ПРЕДЪЯВЛЯЕМЫЕ К СРЕДСТВАМ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
Неотъемлемой частью работ по защите информации в информационно-телекоммуникационных системах является задание требований к СВТ, на базе которых функционируют такие системы и оценка эффективности защиты этих средств. Задача по обоснованию и заданию требований по защите информации к СВТ от НСД стоит в ряду актуальнейших проблем обеспечения ее безопасности. Решение этой проблемы определяется, в первую очередь, наличием соответствующих законодательных актов и нормативно-технических документов.
По сложившейся на сегодняшний момент в России практике, в соответствии с действующими нормативными документами требования к СВТ по защите информации от НСД определяются классом защищѐнности СВТ, выбираемым в зависимости от уровня конфиденциальности (секретности) и важности обрабатываемой в них информации. При этом в настоящее время действует стандарт ГОСТ Р 50739-95, который устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации. Эти требования предъявляются как к СВТ в защищенном исполнения, так и к элементам систем защиты информации, в части касающейся защиты информации в СВТ в составе ИТКС. Дело в том, что функциональные
286
требования по сути дела устанавливают состав мер и средств защиты, которые нужно применять в СВТ, в виде перечня реализуемых функций безопасности. Предъявление в таком виде требований по защите информации составляет суть функционального подхода к формированию требований защищенности.
В соответствии с указанным стандартом защищенность должна обеспечиваться тремя группами требований:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
Классы защищѐнности СВТ должны быть опре-
делены для конкретизации каждой из указанных трѐх
групп требований. При этом руководствуются РД Гос-
техкомиссии России "Средства вычислительной техни-
ки. Защита от несанкционированного доступа. Показа-
тели защищенности". В соответствии с этим докумен-
том устанавливается 7 классов защищенности. Самый
287
низкий класс седьмой, самый высокий – первый
(табл.13). Классы подразделяются на 4 группы, отли-
чающиеся качественным уровнем защиты.
Первая группа содержит только один седьмой
класс защиты.
Вторая группа характеризуется дискреционной
защитой и содержит шестой и пятый классы.
Третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Выбор класса защищенности для ИТКС, создаваемых на базе защищенных СВТ, зависит от требуемого уровня конфиденциальности обрабатываемой информации, условий эксплуатации и расположения объектов системы. Применение в комплекте средств криптографической защиты по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.
Таблица 13 Требования к защищенности информации в СВТ
Наименование показателя |
|
Класс защищенности |
|
||||
|
|
6 |
5 |
4 |
3 |
2 |
1 |
|
|
|
|
|
|
|
|
1. |
Дискреционный принцип |
+ |
+ |
+ |
= |
+ |
= |
контроля доступа |
|
|
|
|
|
|
|
2. |
Мандатный принцип кон- |
- |
- |
+ |
= |
= |
= |
288
троля доступа |
|
|
|
|
|
|
||
3. |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
|
4. |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
|
5. |
Маркировка документов |
|
|
|
|
|
|
|
6. |
Защита вода и вывода на |
- |
- |
+ |
= |
= |
= |
|
отчуждаемый носитель ин- |
|
|
|
|
|
|
||
формации |
|
|
|
|
|
|
||
7. |
Сопоставление пользовате- |
- |
- |
|
|
|
|
|
ля с устройством |
|
|
|
|
|
|
||
8. |
Идентификация и аутенти- |
+ |
= |
+ |
= |
= |
= |
|
фикация |
|
|
|
|
|
|
||
9.Гарантиии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
||
10. |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
|
11 Взаимодействие пользова- |
- |
- |
- |
+ |
= |
= |
||
теля с КСЗ |
|
|
|
|
|
|
||
12. |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
|
13. |
Целостность комплекса |
- |
+ |
+ |
+ |
= |
= |
|
средств защиты |
|
|
|
|
|
|
||
14. |
Контроль модификации |
- |
- |
- |
- |
+ |
= |
|
15. |
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
|
16. |
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
|
17. |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
|
18. |
Руководство пользователя |
+ |
= |
= |
= |
= |
= |
|
19. |
Руководство по КСЗ |
+ |
+ |
+ |
+ |
+ |
= |
|
20. |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
+ |
|
21. |
Конструкторская (проект- |
+ |
+ |
+ |
+ |
+ |
+ |
|
ная) документация |
|
|
|
|
|
|
Обозначения:
"-" нет требований к данному классу "+" новые или дополнительные требования
"=" требования совпадают с требованиями к СВТ предыдущего класса
289
В частности, набор требований, соответствующий ВЫСШЕМУ (первому) КЛАССУ защищенности от НСД, включает в себя следующие требования:
1. Требования к разграничению доступа Требования к разграничению доступа определяют
следующие показатели защищенности, которые должны поддерживаться СВТ:
а) дискреционный принцип контроля доступа; б) мандатный принцип контроля доступа; в) идентификация и аутентификация; г) очистка памяти; д) изоляция модулей;
е) защита ввода и вывода на отчуждаемый физический носитель информации;
ж) сопоставление пользователя с устройством.
Для реализации ДИСКРЕЦИОННОГО (избирательного) принципа контроля доступа должен контролироваться доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам).
Для каждой пары (субъект-объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, регулирующий дискреционный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа, в том
290