Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2915

.pdf
Скачиваний:
1
Добавлен:
15.11.2022
Размер:
2.59 Mб
Скачать

Рис. 17. Направления и уровни СЗИ в КС

4. МЕТОДИКА ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ КС

4.1. Разработка системы организационных и физических мер защиты КС

Система организационных и физических мер защиты КС соответствует организационному уровню (1) СЗИ. В процессе

47

ее разработки выполняется (см.рис.18): По направлению А:

-классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

-разработка технологий контроля работы пользователей (разработка системы разграничения доступа, технологий аудита системных журналов и т.п.);

-разработка системы режимно-охранных мер (принятие правил регистрации носителей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.).

По направлению Б:

-выбор методов и средств администрирования КС (осуществления контроля целостности ПО и БД, профилактического обслуживания сетевых файловых систем и баз данных, резервного копирования информации и т.п.);

-разработка регламентов технического обслуживания КС; -выбор средств и регламента использования

антивирусной защиты.

Рис. 18. Организационный уровень СЗИ

48

Требования к комплексу средств физической защиты носят достаточно общий характер, в целом не зависящий от характера объектов защиты. Меры физической защиты представляют собой действия, которые предпринимаются для защиты от стихийных бедствий, нарушения условий эксплуатации, аварий и преднамеренных воздействий. Объектами физической защиты могут быть: здания, компьютерные помещения, компьютеры, вспомогательное оборудование, носители информации и каналы ее передачи. Эффективность физической защиты оценивается временем проникновения, т.е. временем, необходимым злоумышленнику для преодоления средств физической защиты. При оценке физической безопасности любого объекта, в том числе компьютера, обычно используют метод концентрических окружностей, позволяющий установить как может преступник получить доступ к объекту и попасть на место преступления. Начинают с окружности внешнего периметра, проходящей по краю автомобильной стоянки или даже ниже по улице, затем - по внешней стене здания, и постепенно приближаются к нужной точке.

Приведем некоторые рекомендации, которые следует учитывать при проектировании средств физической защиты компьютерных объектов:

- охраняемые элементы компьютерной системы следует располагать в помещениях органа ГМУ, расположение и состояние которых обеспечивает наибольшую безопасность;

-критически важное компьютерное оборудование следует размещать как можно более компактно;

-охраняемые компьютерные помещения необходимо оборудовать техническими средствами ограничения доступа, мониторинга, сигнализации и пожаротушения;

-коммуникационные узлы, распределительные щиты электропитания должны размещаться в контролируемых и запираемых помещениях.

49

4.2. Разработка системы программно-технических мер защиты КС

Система программно-технических мер защиты КС соответствует аппаратному (2), системному (3) и

прикладному (4) уровням СЗИ. В процессе ее разработки выполняются следующие группы действий (мероприятий).

На аппаратном уровне (защита ТС обработки информации и технические средства защиты) (см. рис. 19) осуществляется:

Рис. 19.Аппаратный уровень СЗИ

По направлению А:

-разработка технологий обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);

-планирование минимизации числа устройств копирования данных на внешние носители (флоппидисководов, сменных винчестеров, CD-RW, магнитооптики, принтеров и т.д.) в пользовательских компьютерах);

50

-разработка схем применения ТС разграничения доступа к элементам КС (смарт-карты, биометрические датчики и т.п.); -проектирование сетевой инфраструктуры с использованием специализированных устройств разделения

доступа и трафика (маршрутизаторы, брандмауэры); -планирование использования активных и пассивных

средств защиты от побочных электромагнитных излучений (ПЭМИН) (заземление, экранирование, генераторы шума).

По направлению Б:

-проектирование системы бесперебойного электропитания;

-планирование установки дублирующих элементов и датчиков рабочих параметров в ключевых и наиболее уязвимых ТС (магнитные диски, источники питания в серверах, датчики температуры и т.д.);

-проектирование физических средств защиты каналов связи (стальные трубы, специальные кабели, короба и т.п.).

На системном уровне (средства защиты сетевых операционных систем и СУБД, администраторские надстройки над ними) (см. рис. 20) осуществляется:

По направлению А:

-планирование политики аутентификации пользователей; -разработка способов применения штатных средств

разделения доступа к информационным ресурсам; -выбор средств управления ЛВС и надстроек над

штатными средствами защиты.

-проектирование технологии работы с базами данных без физического доступа к файлам и без регистрации на сервере БД ("клиент-сервер");

-планирование использования штатных средств СУБД для разделения доступа пользователей к функциям, таблицам, столбцам и т.д.;

-планирование использования шифрации записей в БД и паролей, передаваемых по сети.

51

Рис. 20. Системный уровень СЗИ

По направлению Б:

-настройка механизмов восстановления удаленных

файлов, защиты файлов от удаления,

защиты ядра ОС от

разрушения;

 

 

 

 

-планирование

разделения

прав

воздействия

пользователей на

БД

(владелец,

администратор,

пользователь…);

 

 

 

 

-настройка механизмов блокировки/отката транзакций и восстановления данных (протоколирование запросов, средства архивации данных);

-планирование регламента использования инструментария тестирования БД и исправления нарушений структуры данных;

-организация технологии информирования администратора КС о возникающих в процессе работы ОС и СУБД ошибках.

52

Следует отметить, что используемые в КС государственных органов и организаций системные и

защитные программные средства

должны иметь сертификаты

Гостехкомиссии или ФСБ.

 

На прикладном уровне

(инструментальное ПО

приложений, пользовательские интерфейсы, индивидуальное защитное ПО) (см. рис. 21) осуществляется:

Рис. 21. Прикладной уровень СЗИ

По направлению А:

-проектирование надежной и защищенной подсистемы аутентификации пользователей;

-проектирование механизма контроля полномочий пользователей по агрегации информации (при сборке отчетов и т.п.);

-разработка гибкой многоуровневой системы задания ограничений на доступ к конкретным электронным документам (как единицам хранения информации в КС);

-планирование и разработка разделения полномочий доступа к ветвям и объектам интерфейса и их реквизитам.

53

По направлению Б:

-разработка программ тестирования баз данных (БД) на отсутствие записей-дублей, на логическую непротиворечивость, на отсутствие ошибок и т.д.;

-разработка средств дублирующего протоколирования воздействий пользователей на БД;

-разработка (выбор) средств авторизации вводимых в БД

данных,

подготавливаемых

электронных

документов,

отправляемых сообщений

(фиксация даты,

адреса и

пользователя);

 

 

-планирование ограничений прав пользователей на удаление и коррекцию данных в условиях многопользовательского доступа к КС;

-разработка средств автоматизированной идентификации

иконтроля корректности вводимых данных.

5.ОРГАНИЗАЦИОННЫЕ МЕРЫ И СРЕДСТВА ЗИ В КС

5.1. Характеристика организационных мер и средств защиты КС

Как было показано в предыдущей лекции,

организационный уровень СЗИ КС включает в себя проведение организационных мероприятий, технологических операций, регламентов применения определенных методов и средств и является составной частью системы защиты всего объекта информатизации. Достижение высокого уровня защищенности КС невозможно без применения комплекса организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей КС, должно регламентировать правила автоматизированной обработки

54

информации (включая и правила ее защиты), устанавливать меру ответственности за нарушение этих правил и контролировать их выполнение.

организационные (административные) меры - это меры, регламентирующие процессы функционирования КС, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Система организационных и организационнотехнических защитных включает в себя:

-разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

-мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой КС или внешней среде (проводимые по необходимости);

-многократно проводимые мероприятия (периодические или стохастические).

Организационные средства - средства, с помощью которых реализуются организационные меры, и не относящиеся к программным или техническим видам. К ним можно отнести:

-нормативно-правовую базу государства; -организационно-распорядительную документацию; -административный ресурс и т.п.

К разовым мероприятиям относят:

-общесистемные мероприятия по созданию научнотехнических и методологических основ (концепции и других руководящих документов) защиты АС;

-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов КС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

-мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и

55

программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

-проведение спецпроверок всех применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

-внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов КС и действиям в случае возникновения кризисных ситуаций;

-оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;

-определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

-мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием КС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в КС; выявление наиболее вероятных угроз для данной КС, выявление уязвимых мест процесса обработки

56

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]