Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции / Epishkina_Naromativnoe_regulirovanie_v_oblasti_zashchity_informatsii_2021

.pdf
Скачиваний:
7
Добавлен:
17.05.2024
Размер:
1.3 Mб
Скачать

ное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных при совпадении маркировки, а также надежное сопоставление легального пользователя с выделенным ему идентифицированным устройством.

2.Требования к учету. СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации:

2.1.Регистрация. Комплекс средств защиты должен обеспечивать регистрацию следующих событий:

а) использование идентификационного или аутентификационного механизма;

б) запрос на доступ к защищаемому ресурсу; в) создание или уничтожение объекта;

г) действия, связанные с изменением правил разграничения доступа.

Для каждого из указанных событий должна быть зафиксирована следующая информация:

а) дата и время; б) субъект, осуществляющий данное действие; в) тип события;

г) результат осуществления события.

2.2.Маркировка документов. Комплексом средств защиты должен обеспечиваться вывод защищаемой информации вместе с ее классификационной меткой.

3.Требования к гарантиям. В составе СВТ должны присутствовать технические и программные механизмы, позволяющие получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету:

3.1.Гарантии проектирования. При проектировании комплекса средств защиты необходимо построить модель защиты, обеспечивающую разграничение доступа и содержащую следующее:

1) непротиворечивые правила разграничения доступа;

2) непротиворечивый механизм изменения правил разграничения доступа;

3) правила работы с устройствами ввода-вывода;

4) формальную модель механизма управления доступом.

3.2.Надежное восстановление. Механизмы восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств комплекса средств защиты.

20

3.3.Целостность комплекса средств защиты. СВТ должны обеспечивать периодический контроль целостности программной и информационной части комплекса средств защиты.

3.4.Контроль модификации. При проектировании, разработке и сопровождении СВТ необходимо обеспечить управление конфигурацией СВТ, т.е. управление изменениями в формальной модели, спецификациях, документации, исходном тексте, версии в объектном коде.

3.5.Контроль дистрибуции. При изготовлении копий с оригинала СВТ должен осуществляться контроль точности копирования комплекса средств защиты.

3.6.Гарантии архитектуры. В комплексе средств защиты должен быть реализован механизм, гарантирующий перехват диспетчером доступа всех обращений субъектов к объектам.

3.7.Взаимодействие пользователя с комплексом средств защи-

ты. Должен быть обеспечен надежный изолированный интерфейс пользователя и комплекса средств защиты.

3.8.Тестирование. В СВТ должны тестироваться:

1)реализация правил разграничения доступа;

2)очистка оперативной и внешней памяти;

3)работа механизма изоляции процессов в оперативной памяти;

4)маркировка документов;

5)защита ввода-вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;

6)идентификация, аутентификация и средства их защиты;

7)регистрация событий, средства защиты регистрационных данных и возможность санкционированного ознакомления с ними;

8)работа механизма надежного восстановления;

9)работа механизма, контролирующего целостность комплекса средств защиты;

10)работа механизма, осуществляющего контроль дистрибуции. Описанные показатели определяют качество защиты СВТ от

НСД к информации, но для подтверждения его при приемке СВТ, их сертификации и испытаниях необходимо подробное и всестороннее описание комплекса средств защиты, т.е. необходима документация, включающая в себя:

21

1.Руководство пользователя, содержащее описание способов применения комплекса средств защиты и его пользовательских интерфейсов.

2.Руководство по комплексу средств защиты, содержащее:

2.1) описание контролируемых функций;

2.2) руководство по генерации комплекса средств защиты; 2.3) описание старта СВТ и процедур проверки его правильно-

сти; 2.4) описание процедур работы со средствами регистрации;

2.5) руководство по средствам надежного восстановления;

2.6) руководство по средствам контроля модификации и дистрибуции.

3.Тестовую документацию, содержащую описание тестов и испытаний, которым подвергались СВТ, и результаты их тестирования.

4.Конструкторскую (проектную) документацию, содержащую: 4.1) общее описание принципов работы СВТ; 4.2) общую схему комплекса средств защиты;

4.3) описание внешних интерфейсов комплекса средств защиты

иего модулей;

4.4) описание модели защиты;

4.5) описание диспетчера доступа;

4.6) описание механизма контроля целостности комплекса средств защиты;

4.7) описание механизма очистки памяти;

4.8) описание механизма изоляции программ в оперативной памяти;

4.9) описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;

4.10) описание механизмов идентификации и аутентификации;

4.11) описание средств регистрации;

4.12) высокоуровневую спецификацию комплекса средств защиты и его интерфейсов;

4.13) верификацию соответствия высокоуровневой спецификации комплекса средств защиты модели защиты;

4.14) описание гарантий проектирования и эквивалентность дискреционных и мандатных правил разграничения доступа.

22

2.3.Испытания программных средств на наличие компьютерных вирусов

Вопросы обнаружения в программных системах компьютерных вирусов регламентирует ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство». Стандарт распространяется на испытания программных средств и их компонентов, целью которых является обнаружить в них и устранить компьютерные вирусы, и устанавливает общие требования к организации и проведению указанных испытаний. Требования, регламентируемые стандартом, позволяют обеспечить специальную обработку программных средств, направленную на выявление компьютерных вирусов и устранение последствий, вызванных их возможными воздействиями на операционные системы, системные и пользовательские файлы, начальные секторы магнитных носителей информации и т.п. Стандарт предназначен для применения в испытательных лабораториях, проводящих сертификационные испытания программных средств на выполнение требований защиты информации.

Стандарт устанавливает следующие типовые требования, предъявляемые к испытаниям программных средств на наличие компьютерных вирусов:

1)требования к составу мероприятий по подготовке и проведению испытаний;

2)требования к составу, структуре и назначению основных частей программно-аппаратного стенда, обеспечивающего проведение испытаний;

3)требования к выбору и использованию методов проведения испытаний;

4)требования к тестовым (антивирусным) программам, обнаруживающим и уничтожающим компьютерные вирусы;

5)требования к составу и содержанию документации, фиксирующей порядок проведения испытаний и их результаты.

Испытание программных средств на наличие компьютерных вирусов должно проводиться на специально оборудованном про- граммно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.

23

Перечислим компоненты испытательного стенда:

1.Обязательные технические средства: 1.1) совместимые персональные ЭВМ;

1.2) необходимые элементы телекоммуникационных сетей;

1.3) каналы связи.

2.Аппаратные антивирусные средства (опционально):

2.1) компьютеры специальной конструкции, позволяющие существенно затруднить НСД к данным и заражение файлов компьютерными вирусами;

2.2) специальные платы, выполняющие определенные функции защиты информации;

2.3) электронные ключи защиты информации.

Конкретный набор технических компонентов испытательного стенда должен обеспечивать условия воспроизведения всех необходимых внешних воздействий на программное средство в процессе проведения испытаний. Состав и функциональное назначение программных средств испытательного стенда определяются системой защиты, применяемой при проведении испытаний.

Программные средства, входящие в состав испытательного стенда, должны обеспечивать:

1)регулярное архивирование измененных файлов;

2)контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;

3)систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;

4)другие виды контроля целостности программ перед считыванием с дискеты;

5)проверку программ на наличие известных видов компьютерных вирусов;

6)обнаружение попыток НСД к испытательным и (или) испытуемым программам и данным;

7)вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих условия для обнаружения определенного вида компьютерного вируса;

8)автоматический контроль целостности программ перед их запуском;

24

9) удаление обнаруженного компьютерного вируса из зараженных программ или данных и восстановление их первоначального состояния.

Состав работ по подготовке и проведению испытаний программных средств на наличие компьютерных вирусов в общем случае следующий:

1)ознакомление с документацией на программное средство;

2)выбор методов проверки программного средства на наличие компьютерных вирусов;

3)определение конфигурации программных и аппаратных средств испытательного стенда;

4)подготовка программно-аппаратного испытательного стенда к проведению испытаний;

5)организация и проведение испытаний;

6)оформление протокола проверки программного средства и его передача в орган по сертификации;

7)передача заказчику проверенных программных средств на съемных носителях информации;

8)установление по согласованию с заказчиком правил (порядка) гарантийного сопровождения проверенных программных средств.

Проверка программных средств на наличие компьютерных вирусов в общем случае включает в себя:

1)поиск вирусоподобных фрагментов кодов программного средства;

2)моделирование ситуаций, предположительно способных вызвать активизацию компьютерного вируса;

3)анализ особенностей взаимодействия компонентов программного средства с окружающей операционной средой;

4)отражение результатов проверки в соответствующей документации.

При испытаниях программных средств на наличие компьютерных вирусов используют следующие основные методы обнаружения компьютерных вирусов и защиты программ от них:

1. Программные методы:

1.1) сканирование;

1.2) обнаружение изменений;

1.3) эвристический анализ;

1.4) резидентные «сторожа»;

25

1.5) вакцинирование программного средства. Рассмотрим их подробнее.

1.Метод сканирования заключается в том, что специальная антивирусная программа (сканер) последовательно просматривает проверяемые файлы в поиске так называемых «сигнатур» известных компьютерных вирусов. Под сигнатурой в рассматриваемом стандарте понимается уникальная последовательность байтов, принадлежащая конкретному известному компьютерному вирусу и не встречающаяся в других программах.

2.Метод обнаружения изменений заключается в том, что анти-

вирусная программа (ревизор) предварительно запоминает характеристики всех областей диска, которые могут подвергаться воздействию компьютерного вируса, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю о возможном присутствии в компьютере вируса.

3.Метод эвристического анализа реализуется с помощью анти-

вирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для компьютерного вируса.

4.Метод резидентных «сторожей» заключается в использова-

нии антивирусных программ, постоянно находящихся в оперативной памяти компьютера и отслеживающих все подозрительные действия, выполняемые другими программами.

5.Метод вакцинирования устанавливает способ защиты любой конкретной программы от компьютерного вируса, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью и проверяющий контрольную сумму программы или какие-либо другие ее характеристики.

2.Программно-аппаратные методы – методы, основанные на реализации любого из указанных программных методов с помощью специальных технических устройств.

Программно-аппаратные методы защиты программных средств от компьютерных вирусов реализуются с помощью специализированного аппаратного устройства-контроллера и специального программного обеспечения, управляющего его работой и реализующего один или несколько программных методов обнаружения компьютерных вирусов.

26

Заметим, что данный стандарт регламентирует самые общие требования к проверке программных средств на наличие вирусов и антивирусным средствам.

Внастоящее время имеются антивирусные средства, которые прошли сертификацию в системах ФСТЭК и ФСБ России.

Всистеме сертификации ФСТЭК России специальные требования к антивирусным средствам определяются техническими заданиями и техническими условиями, кроме того проводится проверка на отсутствие недекларированных возможностей.

Всистеме сертификации ФСБ России сертификация проводится на соответствие требованиям указанного ведомства к антивирусным средствам, учитывающим положения рассматриваемого стандарта.

27

Лекция 3. Применение средств криптографической защиты информации в открытых системах

Ключевые слова: открытая система; архитектура защиты информации; услуги защиты; механизмы защиты; шифрование; электронная подпись; аутентификация; управление доступом; конфиденциальность; безотказность; неотказуемость; административное управление; симметричный алгоритм; асимметричный алгоритм.

Введение. В лекции рассматриваются основные положения стандарта ГОСТ Р ИСО 7498-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации», касающиеся защиты информации при взаимодействии открытых систем и применения криптографических средств защиты информации. Описываются общие архитектурные элементы, относящиеся к информационной безопасности, применяемые для обеспечения защиты данных, передаваемых между открытыми системами.

3.1.Архитектура защиты информации при взаимодействии открытых систем

Вопросы защиты информации в открытых системах, в частности, использование в них СКЗИ, регламентирует ГОСТ Р ИСО 7498-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации». Стандарт определяет общие архитектурные элементы, относящиеся к информационной безопасности, которые могут применяться для обеспечения защиты данных, передаваемых между открытыми системами. Стандарт устанавливает в рамках эталонной модели взаимосвязи открытых систем основные направления и ограничения по совершенствованию действующих стандартов или по разработке новых стандартов в указанной области для обеспечения защиты обмениваемых данных и тем самым обеспечивает согласованный подход к защите информации при взаимодействии открытых систем. Стандарт является расширением базовой эталонной модели в части аспектов защиты информации, кото-

28

рые являются общими архитектурными элементами для протоколов обмена данными, но не рассмотрены в базовой модели. Область применения стандарта – открытые системы, состоящие из оконечных систем, содержащих все семь уровней, и ретрансляционные системы.

Основное содержание стандарта заключается в следующем:

1.Описаны услуги и соответствующие механизмы защиты, которые могут быть обеспечены эталонной моделью.

2.Определены позиции в рамках эталонной модели, в которых могут быть реализованы указанные услуги и механизмы.

3.Основные услуги и механизмы защиты и их место в базовой эталонной модели определены для всех уровней, а также описаны архитектурные взаимоотношения услуг и механизмов защиты с базовой эталонной моделью. Однако стандарт не затрагивает вопросы, связанные с услугами защиты, необходимыми для обеспечения дополнительных средств защиты, которые могут потребоваться для обеспечения информационной безопасности в различных прикладных контекстах.

В стандарте дан ряд общеизвестных определений, которые не будем приводить в настоящем пособии, отметим лишь, что поскольку стандарт является переводом аналогичного англоязычного варианта, в нем есть некоторые несоответствия терминологии, принятой в русскоязычной литературе. Например, дешифрование определяется как процесс, обратный соответствующему обратимому процессу шифрования, хотя обычно указанный процесс называется расшифрованием.

3.2.Услуги защиты

В стандарте описаны следующие услуги защиты:

1. Аутентификация – обеспечивает проверку подлинности логического объекта и отправителя данных.

1.1. Аутентификация логического объекта. Услуга предостав-

ляется для использования во время установления соединения или в фазе передачи данных для подтверждения идентификаторов одного или нескольких логических объектов и позволяет удостовериться в том, что определенный логический объект не пытался замаскиро-

29