Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
433
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

служебную тайну, порядок разработки, введения в действие и эксплуатации технических систем и иных объектов информатизации в защищенном исполнении определены «Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (СТР), утвержденными решением Гостехкомиссии России от 23.05.97 №55, другими федеральными и отраслевыми нормативными документами по защите информации;

отраслевые документы. К ним относятся следующие документы Минатома России:

1. Отраслевые методические рекомендации: «Концепция информационной безопасности СФЗ ЯОО» [12.6] .

В концепции ИБ СФЗ ЯО (далее – Концепция) на основе анализа современного состояния и тенденций развития систем физической защиты ядерно-опасных и иных значимых объектов охраны, а также проблемы информационной безопасности определены цели, задачи и объекты информационной безопасности.

Концепция представляет собой систему взглядов на проблему информационной безопасности СФЗ ЯО и служит методологической основой:

разработки комплекса нормативных и методических документов, регламентирующих деятельность в области информационной безопасности СФЗ;

создания и эксплуатации конкретных систем защиты информации в СФЗ ЯО.

В концепции, исходя из назначения, структуры, состава и функций СФЗ, изложены цели и задачи обеспечения информационной безопасности СФЗ, особенности функционирования современных СФЗ, объекты информационной безопасности, характерные свойства функционирования СФЗ с точки зрения информаци-

461

онной безопасности, защищаемые в СФЗ сведения, модель вероятного нарушителя СФЗ с точки зрения информационной безопасности, перечень и анализ угроз и возможных способов нарушения информационной безопасности, основные направления и мероприятия по защите информации.

2.Руководящий документ «Общие требования по защите информации в СФЗ ЯОО» [12.7]. Данный документ определяет требования по защите информации в СФЗ ЯО Минатома России и предназначен для заказчиков и разработчиков систем физической защиты, технических и программных средств и систем, а также средств защиты информации, являющихся компонентами СФЗ и предназначенных к использованию в СФЗ.

3.Руководящий документ «СФЗ ЯОО. Автоматизированные системы управления и обеспечения физической защиты. Защита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по безопасности информации» [12.8]. Настоящий руководящий документ (РД) устанавливает классификацию автоматизированных систем управления и обеспечения физической защиты ядерно-опасных объектов на базе средств вычислительной техники (СВТ), подлежащих защите от несанкционированного доступа и воздействий эксплуатационного персонала и посторонних лиц, в том числе и от несанкционированных программных воздействий, нарушающих безопасность информационных ресурсов и работоспособность СВТ. К каждому из классов ставится в соответствие совокупность требований по безопасности информации.

Руководящий документ является нормативным техническим документом для заказчиков, разработчиков и эксплуатационного персонала СФЗ и их автоматизированных систем при постановке и

462

реализации требований по безопасности информации, для органов контроля за состоянием СФЗ и ее подсистемы защиты информации.

Настоящий временный РД до его замены руководящим документом федерального уровня может использоваться в качестве нормативного документа, на соответствие требованиям которого в системе сертификации № РОСС RU.0001.01БИ00 производится сертификация программных и программно-технических средств защиты информации от НСД, предназначенных к использованию в СФЗ, а также аттестация СФЗ по требованиям безопасности информации.

4.Отраслевой документ «Положение о порядке использования систем радиосвязи на предприятиях Минатома России» [12.9]. Данный документ определяет порядок создания, развертывания и эксплуатации на предприятиях Министерства систем и средств радиосвязи, используемых в системах комплексной безопасности стационарных и подвижных ЯО, в том числе систем физической защиты.

5.Временный руководящий документ «Классификация систем транкинговой радиосвязи, используемых в системах физической защиты, по требованиям безопасности информации» [12.10]. Настоящий документ вводит классификацию систем транкинговой радиосвязи, предназначенных для использования в системах физической защиты Минатома России по требованиям безопасности информации.

463

12.3. Классификация информации в СФЗ ЯО с учетом требований к ее защите

Характерными свойствами функционирования СФЗ ЯО как автоматизированной системы, обрабатывающей информацию, с точки зрения информационной безопасности, являются:

наличие информации, составляющей государственную и служебную тайну, а также информации конфиденциального характера

оразличных аспектах функционирования СФЗ и непосредственно ЯО, в том числе, возможно, количественных и качественных характеристиках ЯМ; ядерно-опасных изделий и ЯЭУ;

наличие служебной информации системы защиты информации от НСД в СФЗ, требующее обеспечения ее конфиденциальности и целостности;

территориальное размещение компонентов СФЗ в различных охраняемых зонах ЯО, доступ в которые имеет ограниченный и строго дифференцированный персонал;

размещение компонентов СФЗ в транспортных средствах, перевозящих ЯМ;

строгое разделение функциональных обязанностей, распределение полномочий и прав на выполнение регламентных действий между персоналом СФЗ;

относительное постоянство используемых штатных программных средств, включенных в регламент работы СФЗ, и узкая функциональная специализация СФЗ в отличие от автоматизированных систем общего назначения;

исключение доступа части персонала, связанного с управлением и обеспечением функционирования СФЗ, в обслуживаемую им охраняемую зону.

464

Из анализа перечисленных особенностей функционирования СФЗ ЯО следует вывод о необходимости защиты информации в СФЗ ЯО, что обусловлено наличием в системе информации, составляющей государственную и служебную тайну, раскрывающей систему физической защиты конкретного ЯО, а также чувствительной по отношению к несанкционированным воздействиям на нее, в результате чего может быть снижена эффективность функционирования СФЗ в целом или ее отдельных элементов.

Основные требования по защите информации, составляющей государственную и служебную тайну, порядок разработки, введения в действие и эксплуатации технических систем и иных объектов информатизации в защищенном исполнении определены «Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (СТР), утвержденными решением Гостехкомиссии России от 23.05.97 №55, а также другими федеральными и отраслевыми нормативными документами по защите информации [12.6 – 12.8], к которым необходимо добавить:

«Перечень сведений, подлежащих засекречиванию по Минатому России»;

«Перечень сведений конфиденциального характера», утвержденный Указом Президента Российской Федерации от 06.03.97

№188.

Прежде всего, должны защищаться сведения, в результате разглашения, утраты, утечки по техническим каналам, уничтожения, искажения или подмены которых может быть нарушено функционирование СФЗ или снижена эффективность ее функционирования. Эти сведения должны защищаться в первую очередь в тех компонентах СФЗ, где они наиболее доступны для потенциального нарушителя, т.е. необходимо следовать принципу «равнопрочности защиты». Необходимо также учитывать вопрос «времени жизни»

465

защищаемой информации, имея в виду снижение или потерю ценности такой информации для потенциального нарушителя в результате ее изменения, замены по истечении определенного временного интервала.

Объем и степень секретности обрабатываемой и передаваемой между различными уровнями управления СФЗ информации (уровень чувствительности ресурсов), режим обработки данных и соответственно уровень требований по защите информации будут различны в зависимости от степени интеграции различных подсистем СФЗ, от характера взаимодействия в конкретной системе, а также с системами учета и контроля ядерных материалов, технологической безопасности.

В данном случае можно выделить информационные объекты и сведения, которые необходимо защищать.

К объектам защиты относятся:

собственно информация, составляющая государственную и служебную тайну, а также чувствительная по отношению к несанкционированным воздействиям на нее, представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе, информационных массивов и баз данных;

средства и системы информатизации (автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, специализированные микропроцессоры), средства и системы связи и передачи данных (технические средства приема, передачи и обработки информации, телефонной и радиосвязи, звукозаписи, звукоусиления, звуковоспроизведения, телевизионные устройства и другие технические средства обработки речевой, алфавитно-цифровой, графической и видеоинформации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное про-

466

граммное обеспечение), используемые для обработки, хранения и передачи защищаемой информации;

датчики охранной сигнализации;

технические средства и системы, не обрабатывающие непосредственно защищаемую информацию, но размещенные в помещениях, где обрабатывается (циркулирует) защищаемая информация;

помещения пунктов управления СФЗ, в которых ведутся конфиденциальные разговоры, раскрывающие особенности функционирования СФЗ.

В СФЗ, с учетом конкретных особенностей функционирования ЯО и применяемых технических средств и систем, необходимо защищать следующие сведения, раскрывающие:

систему физической защиты предприятий, отдельных производств, зданий, сооружений, в которых производятся работы с ЯМ или ядерно-опасными изделиями, осуществляется их хранение, размещаются ЯУ, в том числе при их транспортировке;

структуру и систему функционирования комплекса инженер- но-технических средств СФЗ;

топологию ЯО, его отдельных охраняемых зон и их СФЗ с указанием схем расположения средств СФЗ и их обеспечивающих подсистем;

маршруты и конкретные сроки транспортировки ЯМ;

систему защиты автоматизированных систем управления СФЗ и контроля доступа от несанкционированного воздействия;

наличие, место установки или принцип действия скрытых технических средств СФЗ;

технические характеристики технических средств СФЗ;

467

содержание таблиц кодовых комбинаций для запирающих устройств повышенной стойкости;

систему защиты пропусков, магнитных карт, устройств идентификации личности от подделки для конкретных объектов;

характеристики контроля работоспособности СФЗ и ее составляющих;

действия сил охраны и персонала СФЗ на попытки нарушения СФЗ;

размещение и оснащение, маршруты и графики патрулирования сил охраны;

расчетное время прибытия сил охраны или службы безопасности к месту нарушения по сигналу тревоги;

расчетное время задержки нарушителя инженерными средствами физической защиты для конкретного объекта;

служебную информацию системы защиты информации от НСД (пароли, ключи, таблицы санкционирования и т.д.) в СФЗ;

демаскирующие признаки СФЗ и ее составляющих, раскрывающие информацию, подлежащую защите (внешний вид и особенности установки технических средств СФЗ; функциональные и побочные излучения технических средств СФЗ; реакция сил охраны при различных воздействиях на технические средства СФЗ).

Требования по защите информации в СФЗ ЯО могут быть эффективно выполнены только при наличии в СФЗ подсистемы ЗИ, которая является необходимой составной частью СФЗ как АС.

Основой создания политики безопасности СФЗ ЯО является определение каналов утечки информации и характера информационных угроз, а также формулирование модели потенциального нарушителя ИБ СФЗ ЯО. Рассмотрим эти факторы отдельно с учетом требований отраслевых документов [12.6,12.7].

468

12.4.Каналы утечки информации в СФЗ ЯО

Сучетом особенностей функционирования СФЗ возможны следующие основные каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств

[12.6, 12.7]:

несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники и связи;

побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы защищенной зоны ЯО;

акустическое излучение информативного речевого сигнала;

прослушивание телефонных и радиопереговоров, ведущихся

вСФЗ;

электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации;

воздействие на технические и программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена (электромагнитное, через специально внедренные электронные и программные средства);

хищение технических средств с хранящейся в них информацией или отдельных носителей информации;

просмотр информации с экранов дисплеев и других средств отображения информации с помощью оптических средств;

469

визуальное наблюдение за ЯО в зонах прямой видимости, в том числе с помощью фотографических и оптико-электронных средств разведки.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах защищенной зоны ЯО. Это возможно как следствие:

непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций и технологического оборудования помещений;

случайного прослушивания телефонных разговоров при проведении профилактических работ;

случайного прослушивания радиопереговоров;

просмотра информации с экранов дисплеев и других средств

ееотображения.

12.5. Перечень и анализ угроз информационной безопасности СФЗ ЯО

Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:

стихийные бедствия и катастрофы;

отказы и неисправности технических средств и средств информатизации СФЗ;

деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.

По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разде-

470