Бондарев Физическая засчита ядерных обектов 2008
.pdfслужебную тайну, порядок разработки, введения в действие и эксплуатации технических систем и иных объектов информатизации в защищенном исполнении определены «Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (СТР), утвержденными решением Гостехкомиссии России от 23.05.97 №55, другими федеральными и отраслевыми нормативными документами по защите информации;
•отраслевые документы. К ним относятся следующие документы Минатома России:
1. Отраслевые методические рекомендации: «Концепция информационной безопасности СФЗ ЯОО» [12.6] .
В концепции ИБ СФЗ ЯО (далее – Концепция) на основе анализа современного состояния и тенденций развития систем физической защиты ядерно-опасных и иных значимых объектов охраны, а также проблемы информационной безопасности определены цели, задачи и объекты информационной безопасности.
Концепция представляет собой систему взглядов на проблему информационной безопасности СФЗ ЯО и служит методологической основой:
•разработки комплекса нормативных и методических документов, регламентирующих деятельность в области информационной безопасности СФЗ;
•создания и эксплуатации конкретных систем защиты информации в СФЗ ЯО.
В концепции, исходя из назначения, структуры, состава и функций СФЗ, изложены цели и задачи обеспечения информационной безопасности СФЗ, особенности функционирования современных СФЗ, объекты информационной безопасности, характерные свойства функционирования СФЗ с точки зрения информаци-
461
онной безопасности, защищаемые в СФЗ сведения, модель вероятного нарушителя СФЗ с точки зрения информационной безопасности, перечень и анализ угроз и возможных способов нарушения информационной безопасности, основные направления и мероприятия по защите информации.
2.Руководящий документ «Общие требования по защите информации в СФЗ ЯОО» [12.7]. Данный документ определяет требования по защите информации в СФЗ ЯО Минатома России и предназначен для заказчиков и разработчиков систем физической защиты, технических и программных средств и систем, а также средств защиты информации, являющихся компонентами СФЗ и предназначенных к использованию в СФЗ.
3.Руководящий документ «СФЗ ЯОО. Автоматизированные системы управления и обеспечения физической защиты. Защита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по безопасности информации» [12.8]. Настоящий руководящий документ (РД) устанавливает классификацию автоматизированных систем управления и обеспечения физической защиты ядерно-опасных объектов на базе средств вычислительной техники (СВТ), подлежащих защите от несанкционированного доступа и воздействий эксплуатационного персонала и посторонних лиц, в том числе и от несанкционированных программных воздействий, нарушающих безопасность информационных ресурсов и работоспособность СВТ. К каждому из классов ставится в соответствие совокупность требований по безопасности информации.
Руководящий документ является нормативным техническим документом для заказчиков, разработчиков и эксплуатационного персонала СФЗ и их автоматизированных систем при постановке и
462
реализации требований по безопасности информации, для органов контроля за состоянием СФЗ и ее подсистемы защиты информации.
Настоящий временный РД до его замены руководящим документом федерального уровня может использоваться в качестве нормативного документа, на соответствие требованиям которого в системе сертификации № РОСС RU.0001.01БИ00 производится сертификация программных и программно-технических средств защиты информации от НСД, предназначенных к использованию в СФЗ, а также аттестация СФЗ по требованиям безопасности информации.
4.Отраслевой документ «Положение о порядке использования систем радиосвязи на предприятиях Минатома России» [12.9]. Данный документ определяет порядок создания, развертывания и эксплуатации на предприятиях Министерства систем и средств радиосвязи, используемых в системах комплексной безопасности стационарных и подвижных ЯО, в том числе систем физической защиты.
5.Временный руководящий документ «Классификация систем транкинговой радиосвязи, используемых в системах физической защиты, по требованиям безопасности информации» [12.10]. Настоящий документ вводит классификацию систем транкинговой радиосвязи, предназначенных для использования в системах физической защиты Минатома России по требованиям безопасности информации.
463
12.3. Классификация информации в СФЗ ЯО с учетом требований к ее защите
Характерными свойствами функционирования СФЗ ЯО как автоматизированной системы, обрабатывающей информацию, с точки зрения информационной безопасности, являются:
•наличие информации, составляющей государственную и служебную тайну, а также информации конфиденциального характера
оразличных аспектах функционирования СФЗ и непосредственно ЯО, в том числе, возможно, количественных и качественных характеристиках ЯМ; ядерно-опасных изделий и ЯЭУ;
•наличие служебной информации системы защиты информации от НСД в СФЗ, требующее обеспечения ее конфиденциальности и целостности;
•территориальное размещение компонентов СФЗ в различных охраняемых зонах ЯО, доступ в которые имеет ограниченный и строго дифференцированный персонал;
•размещение компонентов СФЗ в транспортных средствах, перевозящих ЯМ;
•строгое разделение функциональных обязанностей, распределение полномочий и прав на выполнение регламентных действий между персоналом СФЗ;
•относительное постоянство используемых штатных программных средств, включенных в регламент работы СФЗ, и узкая функциональная специализация СФЗ в отличие от автоматизированных систем общего назначения;
•исключение доступа части персонала, связанного с управлением и обеспечением функционирования СФЗ, в обслуживаемую им охраняемую зону.
464
Из анализа перечисленных особенностей функционирования СФЗ ЯО следует вывод о необходимости защиты информации в СФЗ ЯО, что обусловлено наличием в системе информации, составляющей государственную и служебную тайну, раскрывающей систему физической защиты конкретного ЯО, а также чувствительной по отношению к несанкционированным воздействиям на нее, в результате чего может быть снижена эффективность функционирования СФЗ в целом или ее отдельных элементов.
Основные требования по защите информации, составляющей государственную и служебную тайну, порядок разработки, введения в действие и эксплуатации технических систем и иных объектов информатизации в защищенном исполнении определены «Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (СТР), утвержденными решением Гостехкомиссии России от 23.05.97 №55, а также другими федеральными и отраслевыми нормативными документами по защите информации [12.6 – 12.8], к которым необходимо добавить:
•«Перечень сведений, подлежащих засекречиванию по Минатому России»;
•«Перечень сведений конфиденциального характера», утвержденный Указом Президента Российской Федерации от 06.03.97
№188.
Прежде всего, должны защищаться сведения, в результате разглашения, утраты, утечки по техническим каналам, уничтожения, искажения или подмены которых может быть нарушено функционирование СФЗ или снижена эффективность ее функционирования. Эти сведения должны защищаться в первую очередь в тех компонентах СФЗ, где они наиболее доступны для потенциального нарушителя, т.е. необходимо следовать принципу «равнопрочности защиты». Необходимо также учитывать вопрос «времени жизни»
465
защищаемой информации, имея в виду снижение или потерю ценности такой информации для потенциального нарушителя в результате ее изменения, замены по истечении определенного временного интервала.
Объем и степень секретности обрабатываемой и передаваемой между различными уровнями управления СФЗ информации (уровень чувствительности ресурсов), режим обработки данных и соответственно уровень требований по защите информации будут различны в зависимости от степени интеграции различных подсистем СФЗ, от характера взаимодействия в конкретной системе, а также с системами учета и контроля ядерных материалов, технологической безопасности.
В данном случае можно выделить информационные объекты и сведения, которые необходимо защищать.
К объектам защиты относятся:
•собственно информация, составляющая государственную и служебную тайну, а также чувствительная по отношению к несанкционированным воздействиям на нее, представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе, информационных массивов и баз данных;
•средства и системы информатизации (автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, специализированные микропроцессоры), средства и системы связи и передачи данных (технические средства приема, передачи и обработки информации, телефонной и радиосвязи, звукозаписи, звукоусиления, звуковоспроизведения, телевизионные устройства и другие технические средства обработки речевой, алфавитно-цифровой, графической и видеоинформации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное про-
466
граммное обеспечение), используемые для обработки, хранения и передачи защищаемой информации;
•датчики охранной сигнализации;
•технические средства и системы, не обрабатывающие непосредственно защищаемую информацию, но размещенные в помещениях, где обрабатывается (циркулирует) защищаемая информация;
•помещения пунктов управления СФЗ, в которых ведутся конфиденциальные разговоры, раскрывающие особенности функционирования СФЗ.
В СФЗ, с учетом конкретных особенностей функционирования ЯО и применяемых технических средств и систем, необходимо защищать следующие сведения, раскрывающие:
•систему физической защиты предприятий, отдельных производств, зданий, сооружений, в которых производятся работы с ЯМ или ядерно-опасными изделиями, осуществляется их хранение, размещаются ЯУ, в том числе при их транспортировке;
•структуру и систему функционирования комплекса инженер- но-технических средств СФЗ;
•топологию ЯО, его отдельных охраняемых зон и их СФЗ с указанием схем расположения средств СФЗ и их обеспечивающих подсистем;
•маршруты и конкретные сроки транспортировки ЯМ;
•систему защиты автоматизированных систем управления СФЗ и контроля доступа от несанкционированного воздействия;
•наличие, место установки или принцип действия скрытых технических средств СФЗ;
•технические характеристики технических средств СФЗ;
467
•содержание таблиц кодовых комбинаций для запирающих устройств повышенной стойкости;
•систему защиты пропусков, магнитных карт, устройств идентификации личности от подделки для конкретных объектов;
•характеристики контроля работоспособности СФЗ и ее составляющих;
•действия сил охраны и персонала СФЗ на попытки нарушения СФЗ;
•размещение и оснащение, маршруты и графики патрулирования сил охраны;
•расчетное время прибытия сил охраны или службы безопасности к месту нарушения по сигналу тревоги;
•расчетное время задержки нарушителя инженерными средствами физической защиты для конкретного объекта;
•служебную информацию системы защиты информации от НСД (пароли, ключи, таблицы санкционирования и т.д.) в СФЗ;
• демаскирующие признаки СФЗ и ее составляющих, раскрывающие информацию, подлежащую защите (внешний вид и особенности установки технических средств СФЗ; функциональные и побочные излучения технических средств СФЗ; реакция сил охраны при различных воздействиях на технические средства СФЗ).
Требования по защите информации в СФЗ ЯО могут быть эффективно выполнены только при наличии в СФЗ подсистемы ЗИ, которая является необходимой составной частью СФЗ как АС.
Основой создания политики безопасности СФЗ ЯО является определение каналов утечки информации и характера информационных угроз, а также формулирование модели потенциального нарушителя ИБ СФЗ ЯО. Рассмотрим эти факторы отдельно с учетом требований отраслевых документов [12.6,12.7].
468
12.4.Каналы утечки информации в СФЗ ЯО
Сучетом особенностей функционирования СФЗ возможны следующие основные каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств
[12.6, 12.7]:
•несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники и связи;
•побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
•наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы защищенной зоны ЯО;
•акустическое излучение информативного речевого сигнала;
•прослушивание телефонных и радиопереговоров, ведущихся
вСФЗ;
•электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации;
•воздействие на технические и программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена (электромагнитное, через специально внедренные электронные и программные средства);
•хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
•просмотр информации с экранов дисплеев и других средств отображения информации с помощью оптических средств;
469
•визуальное наблюдение за ЯО в зонах прямой видимости, в том числе с помощью фотографических и оптико-электронных средств разведки.
Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах защищенной зоны ЯО. Это возможно как следствие:
•непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций и технологического оборудования помещений;
•случайного прослушивания телефонных разговоров при проведении профилактических работ;
•случайного прослушивания радиопереговоров;
•просмотра информации с экранов дисплеев и других средств
ееотображения.
12.5. Перечень и анализ угроз информационной безопасности СФЗ ЯО
Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:
•стихийные бедствия и катастрофы;
•отказы и неисправности технических средств и средств информатизации СФЗ;
•деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.
По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разде-
470
