
Лекции / Epishkina_Naromativnoe_regulirovanie_v_oblasti_zashchity_informatsii_2021
.pdfное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных при совпадении маркировки, а также надежное сопоставление легального пользователя с выделенным ему идентифицированным устройством.
2.Требования к учету. СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации:
2.1.Регистрация. Комплекс средств защиты должен обеспечивать регистрацию следующих событий:
а) использование идентификационного или аутентификационного механизма;
б) запрос на доступ к защищаемому ресурсу; в) создание или уничтожение объекта;
г) действия, связанные с изменением правил разграничения доступа.
Для каждого из указанных событий должна быть зафиксирована следующая информация:
а) дата и время; б) субъект, осуществляющий данное действие; в) тип события;
г) результат осуществления события.
2.2.Маркировка документов. Комплексом средств защиты должен обеспечиваться вывод защищаемой информации вместе с ее классификационной меткой.
3.Требования к гарантиям. В составе СВТ должны присутствовать технические и программные механизмы, позволяющие получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету:
3.1.Гарантии проектирования. При проектировании комплекса средств защиты необходимо построить модель защиты, обеспечивающую разграничение доступа и содержащую следующее:
1) непротиворечивые правила разграничения доступа;
2) непротиворечивый механизм изменения правил разграничения доступа;
3) правила работы с устройствами ввода-вывода;
4) формальную модель механизма управления доступом.
3.2.Надежное восстановление. Механизмы восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств комплекса средств защиты.
20
3.3.Целостность комплекса средств защиты. СВТ должны обеспечивать периодический контроль целостности программной и информационной части комплекса средств защиты.
3.4.Контроль модификации. При проектировании, разработке и сопровождении СВТ необходимо обеспечить управление конфигурацией СВТ, т.е. управление изменениями в формальной модели, спецификациях, документации, исходном тексте, версии в объектном коде.
3.5.Контроль дистрибуции. При изготовлении копий с оригинала СВТ должен осуществляться контроль точности копирования комплекса средств защиты.
3.6.Гарантии архитектуры. В комплексе средств защиты должен быть реализован механизм, гарантирующий перехват диспетчером доступа всех обращений субъектов к объектам.
3.7.Взаимодействие пользователя с комплексом средств защи-
ты. Должен быть обеспечен надежный изолированный интерфейс пользователя и комплекса средств защиты.
3.8.Тестирование. В СВТ должны тестироваться:
1)реализация правил разграничения доступа;
2)очистка оперативной и внешней памяти;
3)работа механизма изоляции процессов в оперативной памяти;
4)маркировка документов;
5)защита ввода-вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
6)идентификация, аутентификация и средства их защиты;
7)регистрация событий, средства защиты регистрационных данных и возможность санкционированного ознакомления с ними;
8)работа механизма надежного восстановления;
9)работа механизма, контролирующего целостность комплекса средств защиты;
10)работа механизма, осуществляющего контроль дистрибуции. Описанные показатели определяют качество защиты СВТ от
НСД к информации, но для подтверждения его при приемке СВТ, их сертификации и испытаниях необходимо подробное и всестороннее описание комплекса средств защиты, т.е. необходима документация, включающая в себя:
21
1.Руководство пользователя, содержащее описание способов применения комплекса средств защиты и его пользовательских интерфейсов.
2.Руководство по комплексу средств защиты, содержащее:
2.1) описание контролируемых функций;
2.2) руководство по генерации комплекса средств защиты; 2.3) описание старта СВТ и процедур проверки его правильно-
сти; 2.4) описание процедур работы со средствами регистрации;
2.5) руководство по средствам надежного восстановления;
2.6) руководство по средствам контроля модификации и дистрибуции.
3.Тестовую документацию, содержащую описание тестов и испытаний, которым подвергались СВТ, и результаты их тестирования.
4.Конструкторскую (проектную) документацию, содержащую: 4.1) общее описание принципов работы СВТ; 4.2) общую схему комплекса средств защиты;
4.3) описание внешних интерфейсов комплекса средств защиты
иего модулей;
4.4) описание модели защиты;
4.5) описание диспетчера доступа;
4.6) описание механизма контроля целостности комплекса средств защиты;
4.7) описание механизма очистки памяти;
4.8) описание механизма изоляции программ в оперативной памяти;
4.9) описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
4.10) описание механизмов идентификации и аутентификации;
4.11) описание средств регистрации;
4.12) высокоуровневую спецификацию комплекса средств защиты и его интерфейсов;
4.13) верификацию соответствия высокоуровневой спецификации комплекса средств защиты модели защиты;
4.14) описание гарантий проектирования и эквивалентность дискреционных и мандатных правил разграничения доступа.
22
2.3.Испытания программных средств на наличие компьютерных вирусов
Вопросы обнаружения в программных системах компьютерных вирусов регламентирует ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство». Стандарт распространяется на испытания программных средств и их компонентов, целью которых является обнаружить в них и устранить компьютерные вирусы, и устанавливает общие требования к организации и проведению указанных испытаний. Требования, регламентируемые стандартом, позволяют обеспечить специальную обработку программных средств, направленную на выявление компьютерных вирусов и устранение последствий, вызванных их возможными воздействиями на операционные системы, системные и пользовательские файлы, начальные секторы магнитных носителей информации и т.п. Стандарт предназначен для применения в испытательных лабораториях, проводящих сертификационные испытания программных средств на выполнение требований защиты информации.
Стандарт устанавливает следующие типовые требования, предъявляемые к испытаниям программных средств на наличие компьютерных вирусов:
1)требования к составу мероприятий по подготовке и проведению испытаний;
2)требования к составу, структуре и назначению основных частей программно-аппаратного стенда, обеспечивающего проведение испытаний;
3)требования к выбору и использованию методов проведения испытаний;
4)требования к тестовым (антивирусным) программам, обнаруживающим и уничтожающим компьютерные вирусы;
5)требования к составу и содержанию документации, фиксирующей порядок проведения испытаний и их результаты.
Испытание программных средств на наличие компьютерных вирусов должно проводиться на специально оборудованном про- граммно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.
23
Перечислим компоненты испытательного стенда:
1.Обязательные технические средства: 1.1) совместимые персональные ЭВМ;
1.2) необходимые элементы телекоммуникационных сетей;
1.3) каналы связи.
2.Аппаратные антивирусные средства (опционально):
2.1) компьютеры специальной конструкции, позволяющие существенно затруднить НСД к данным и заражение файлов компьютерными вирусами;
2.2) специальные платы, выполняющие определенные функции защиты информации;
2.3) электронные ключи защиты информации.
Конкретный набор технических компонентов испытательного стенда должен обеспечивать условия воспроизведения всех необходимых внешних воздействий на программное средство в процессе проведения испытаний. Состав и функциональное назначение программных средств испытательного стенда определяются системой защиты, применяемой при проведении испытаний.
Программные средства, входящие в состав испытательного стенда, должны обеспечивать:
1)регулярное архивирование измененных файлов;
2)контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;
3)систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;
4)другие виды контроля целостности программ перед считыванием с дискеты;
5)проверку программ на наличие известных видов компьютерных вирусов;
6)обнаружение попыток НСД к испытательным и (или) испытуемым программам и данным;
7)вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих условия для обнаружения определенного вида компьютерного вируса;
8)автоматический контроль целостности программ перед их запуском;
24
9) удаление обнаруженного компьютерного вируса из зараженных программ или данных и восстановление их первоначального состояния.
Состав работ по подготовке и проведению испытаний программных средств на наличие компьютерных вирусов в общем случае следующий:
1)ознакомление с документацией на программное средство;
2)выбор методов проверки программного средства на наличие компьютерных вирусов;
3)определение конфигурации программных и аппаратных средств испытательного стенда;
4)подготовка программно-аппаратного испытательного стенда к проведению испытаний;
5)организация и проведение испытаний;
6)оформление протокола проверки программного средства и его передача в орган по сертификации;
7)передача заказчику проверенных программных средств на съемных носителях информации;
8)установление по согласованию с заказчиком правил (порядка) гарантийного сопровождения проверенных программных средств.
Проверка программных средств на наличие компьютерных вирусов в общем случае включает в себя:
1)поиск вирусоподобных фрагментов кодов программного средства;
2)моделирование ситуаций, предположительно способных вызвать активизацию компьютерного вируса;
3)анализ особенностей взаимодействия компонентов программного средства с окружающей операционной средой;
4)отражение результатов проверки в соответствующей документации.
При испытаниях программных средств на наличие компьютерных вирусов используют следующие основные методы обнаружения компьютерных вирусов и защиты программ от них:
1. Программные методы:
1.1) сканирование;
1.2) обнаружение изменений;
1.3) эвристический анализ;
1.4) резидентные «сторожа»;
25
1.5) вакцинирование программного средства. Рассмотрим их подробнее.
1.Метод сканирования заключается в том, что специальная антивирусная программа (сканер) последовательно просматривает проверяемые файлы в поиске так называемых «сигнатур» известных компьютерных вирусов. Под сигнатурой в рассматриваемом стандарте понимается уникальная последовательность байтов, принадлежащая конкретному известному компьютерному вирусу и не встречающаяся в других программах.
2.Метод обнаружения изменений заключается в том, что анти-
вирусная программа (ревизор) предварительно запоминает характеристики всех областей диска, которые могут подвергаться воздействию компьютерного вируса, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю о возможном присутствии в компьютере вируса.
3.Метод эвристического анализа реализуется с помощью анти-
вирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для компьютерного вируса.
4.Метод резидентных «сторожей» заключается в использова-
нии антивирусных программ, постоянно находящихся в оперативной памяти компьютера и отслеживающих все подозрительные действия, выполняемые другими программами.
5.Метод вакцинирования устанавливает способ защиты любой конкретной программы от компьютерного вируса, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью и проверяющий контрольную сумму программы или какие-либо другие ее характеристики.
2.Программно-аппаратные методы – методы, основанные на реализации любого из указанных программных методов с помощью специальных технических устройств.
Программно-аппаратные методы защиты программных средств от компьютерных вирусов реализуются с помощью специализированного аппаратного устройства-контроллера и специального программного обеспечения, управляющего его работой и реализующего один или несколько программных методов обнаружения компьютерных вирусов.
26
Заметим, что данный стандарт регламентирует самые общие требования к проверке программных средств на наличие вирусов и антивирусным средствам.
Внастоящее время имеются антивирусные средства, которые прошли сертификацию в системах ФСТЭК и ФСБ России.
Всистеме сертификации ФСТЭК России специальные требования к антивирусным средствам определяются техническими заданиями и техническими условиями, кроме того проводится проверка на отсутствие недекларированных возможностей.
Всистеме сертификации ФСБ России сертификация проводится на соответствие требованиям указанного ведомства к антивирусным средствам, учитывающим положения рассматриваемого стандарта.
27

Лекция 3. Применение средств криптографической защиты информации в открытых системах
Ключевые слова: открытая система; архитектура защиты информации; услуги защиты; механизмы защиты; шифрование; электронная подпись; аутентификация; управление доступом; конфиденциальность; безотказность; неотказуемость; административное управление; симметричный алгоритм; асимметричный алгоритм.
Введение. В лекции рассматриваются основные положения стандарта ГОСТ Р ИСО 7498-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации», касающиеся защиты информации при взаимодействии открытых систем и применения криптографических средств защиты информации. Описываются общие архитектурные элементы, относящиеся к информационной безопасности, применяемые для обеспечения защиты данных, передаваемых между открытыми системами.
3.1.Архитектура защиты информации при взаимодействии открытых систем
Вопросы защиты информации в открытых системах, в частности, использование в них СКЗИ, регламентирует ГОСТ Р ИСО 7498-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации». Стандарт определяет общие архитектурные элементы, относящиеся к информационной безопасности, которые могут применяться для обеспечения защиты данных, передаваемых между открытыми системами. Стандарт устанавливает в рамках эталонной модели взаимосвязи открытых систем основные направления и ограничения по совершенствованию действующих стандартов или по разработке новых стандартов в указанной области для обеспечения защиты обмениваемых данных и тем самым обеспечивает согласованный подход к защите информации при взаимодействии открытых систем. Стандарт является расширением базовой эталонной модели в части аспектов защиты информации, кото-
28
рые являются общими архитектурными элементами для протоколов обмена данными, но не рассмотрены в базовой модели. Область применения стандарта – открытые системы, состоящие из оконечных систем, содержащих все семь уровней, и ретрансляционные системы.
Основное содержание стандарта заключается в следующем:
1.Описаны услуги и соответствующие механизмы защиты, которые могут быть обеспечены эталонной моделью.
2.Определены позиции в рамках эталонной модели, в которых могут быть реализованы указанные услуги и механизмы.
3.Основные услуги и механизмы защиты и их место в базовой эталонной модели определены для всех уровней, а также описаны архитектурные взаимоотношения услуг и механизмов защиты с базовой эталонной моделью. Однако стандарт не затрагивает вопросы, связанные с услугами защиты, необходимыми для обеспечения дополнительных средств защиты, которые могут потребоваться для обеспечения информационной безопасности в различных прикладных контекстах.
В стандарте дан ряд общеизвестных определений, которые не будем приводить в настоящем пособии, отметим лишь, что поскольку стандарт является переводом аналогичного англоязычного варианта, в нем есть некоторые несоответствия терминологии, принятой в русскоязычной литературе. Например, дешифрование определяется как процесс, обратный соответствующему обратимому процессу шифрования, хотя обычно указанный процесс называется расшифрованием.
3.2.Услуги защиты
В стандарте описаны следующие услуги защиты:
1. Аутентификация – обеспечивает проверку подлинности логического объекта и отправителя данных.
1.1. Аутентификация логического объекта. Услуга предостав-
ляется для использования во время установления соединения или в фазе передачи данных для подтверждения идентификаторов одного или нескольких логических объектов и позволяет удостовериться в том, что определенный логический объект не пытался замаскиро-
29