Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
424
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

наличие информации, составляющей государственную и служебную тайну, раскрывающей систему физической защиты конкретного ЯО, а также чувствительной по отношению к несанкционированным воздействиям на нее, в результате чего может быть снижена эффективность функционирования СФЗ в целом или ее отдельных элементов;

обработка информации, поступающей от специализированных средств, устройств и исполнительных механизмов (датчиков, телекамер, радиационных мониторов, элементов задержки и т.п.) в реальном масштабе времени, повышенные требования к времени реакции и надежностным характеристикам АС СФЗ;

относительное постоянство используемых штатных программных средств, включенных в регламент работы АС СФЗ, и узкая функциональная специализация АС СФЗ в отличие от АС общего назначения;

возможность использования режима автоматического выполнения прикладных программ СФЗ без участия оператора;

строгое разделение функциональных обязанностей, распределение полномочий и прав на выполнение регламентных действий между эксплуатационным персоналом АС СФЗ;

возможность интеграции с автоматизированными системами учета и контроля ядерных материалов, технологической безопасности;

наличие служебной информации системы защиты информации АС СФЗ от НСД (паролей, ключей, таблиц санкционирования и т.п.), требующее обеспечения ее конфиденциальности.

Основными этапами классификации АС СФЗ являются:

сбор и анализ исходных данных;

выявление основных признаков АС СФЗ, необходимых для классификации;

511

сравнение выявленных признаков АС СФЗ с классифицируемыми;

присвоение АС СФЗ соответствующего класса защищенности информации от НСД.

Необходимыми исходными данными для проведения классификации конкретной АС СФЗ, с точки зрения безопасности информации, являются:

перечень защищаемых ресурсов АС СФЗ и их уровень чувствительности по отношению к нарушению их безопасности, т.е. степень негативного влияния на функционирование СФЗ несанкционированных воздействий по отношению к этим ресурсам (по использованию этой информации нарушителем при преодолении охраняемых зон, по модификации и уничтожению информации или отказу/блокированию АС);

категорийность охраняемой зоны физической защиты (защищенная, внутренняя, особо важная, локальная высоко опасная);

категории персонала СФЗ, имеющего доступ к штатным средствам АС СФЗ, с указанием уровня полномочий;

матрица доступа или полномочий субъектов доступа по отношению к защищаемым ресурсам АС СФЗ при коллективной обработке данных в СФЗ, включая использование правила «двух (трех) лиц» при выполнении действий в особо важных и локальных высокоопасных зонах;

режим обработки данных в АС СФЗ (автоматический, полуавтоматический).

Установление класса защищенности АС СФЗ производится заказчиком и разработчиком с привлечением специалистов по защите информации.

512

С учетом особенностей АС СФЗ ЯО к числу определяющих признаков, по которым производится группировка АС СФЗ в различные классы, относятся:

наличие в АС СФЗ ресурсов различного уровня чувствительности;

уровень полномочий субъектов доступа по отношению к защищаемым ресурсам АС СФЗ при коллективной обработке данных в СФЗ, включая использование правила «двух и более лиц» при выполнении действий в особо важных и локальных высокоопасных зонах;

категория обслуживаемой зоны (зон) физической защиты;

режим обработки данных в АС СФЗ (автоматический, полуавтоматический).

Различаются четыре уровня чувствительности ресурсов АС СФЗ по отношению к несанкционированному доступу и воздействиям:

4-й – раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в защищенную зону (ЗЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;

3-й – раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя во внутреннюю зону (ВЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;

2-й – раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в особо важную зону (ОВЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;

513

1-й – раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в локальную высокоопасную зону (ЛВОЗ) или несанкционированных действий внутреннего нарушителя в этой зоне.

Различаются два основных режима обработки данных в АС СФЗ. Они характеризуются степенью автоматизма при выполнении прикладных программ СФЗ, а также использованием фиксированной или изменяемой программной среды, условием постоянного резидентного размещения штатных ресурсов:

а) автоматический (специализированный, замкнутый), характеризующийся строго фиксированной программной средой, непосредственно относящейся к управлению оборудованием СФЗ, когда штатные ресурсы являются постоянными резидентами АС СФЗ и в системе может выполняться только строго заданный перечень программ и процессов, а программные процессы инициализируются (запускаются) автоматически без участия оператора;

б) полуавтоматический (общий), характеризующийся фиксированной программной средой, непосредственно относящейся к управлению оборудованием СФЗ, но штатные ресурсы не являются постоянными резидентами АС, а программные процессы инициализируются (запускаются) как автоматически, так и по командам оператора.

Устанавливаются восемь классов защищенности информации АС СФЗ по отношению к несанкционированному доступу и воздействиям. Каждый класс характеризуется определенной минимальной совокупностью требований по обеспечению безопасности информации. Классы подразделяются на четыре группы, отличающиеся уровнем чувствительности используемых в АС СФЗ ресурсов, связанных с информацией о физической защите соответствующей зоны. Каждая группа характеризуется определенной ми-

нимальной совокупностью требований по обеспечению безопасно514

сти информации. Каждая группа состоит из двух классов, отличающихся по режиму обработки данных (автоматический – [А], полуавтоматический – [П]). В пределах каждой группы соблюдается иерархия требований по обеспечению безопасности информации в зависимости от режима ее обработки и, следовательно, иерархия классов защищенности АС СФЗ от несанкционированного доступа и воздействий.

Минимальные требования по обеспечению безопасности информации предъявляются к 4-й группе, максимальные – к 1-й группе, при этом внутри группы более высокие требования предъявляются к полуавтоматическому режиму обработки данных.

Четвертая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ЗЗ. Группа содержит два класса – 4А, 4П. Класс 4А относится к автоматическому (специализированному) режиму обработки данных, класс 4П – к полуавтоматическому (общему) режиму обработки.

Третья группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий во ВЗ. Группа содержит два класса – 3А, 3П. Класс 3А относится к автоматическому (специализированному) режиму обработки данных, класс 3П – к полуавтоматическому (общему) режиму обработки.

Вторая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ОВЗ. Группа содержит два класса – 2А, 2П. Класс 2А относится к автоматическому (специализированному) режиму обработки данных, класс 2П – к полуавтоматическому (общему) режиму обработки.

515

Первая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ЛВОЗ. Группа содержит два класса – 1А, 1П. Класс 1А относится к автоматическому (специализированному) режиму обработки данных, класс 1П – к полуавтоматическому (общему) режиму обработки.

Общие требования, учитываемые при классификации

Обеспечение безопасности информации в АС СФЗ от несанкционированного доступа и воздействий является составной частью общей проблемы информационной безопасности и обеспечения физической защиты ЯО. Мероприятия по защите ресурсов АС СФЗ от НСД должны осуществляться взаимосвязано с организационными и техническими мероприятиями по защите информации и физической защите ядерных материалов и установок.

Вобщем случае, комплекс программно-технических средств и организационных решений по защите чувствительных ресурсов АС СФЗ от НСД реализуется в рамках системы защиты информации от НСД, состоящей из четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности.

Взависимости от класса защищенности АС СФЗ в рамках этих подсистем должны быть реализованы требования в соответствии с приведенной ниже табл. 12.1 со следующими обозначениями:

« - »– нет требований к данному классу; « + » – есть требования к данному классу;

« = » – требования совпадают с требованиями предшествующего класса.

516

Таблица 12.1. Классы защищенности АС СФЗ

Подсистемы и требования

 

 

ГРУППЫ / КЛАССЫ

 

 

 

4

 

 

 

3

 

2

 

 

1

п/п

 

1 П

1

ПОДСИСТЕМА УПРАВЛЕНИЯ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ДОСТУПОМ

 

 

 

 

 

 

 

 

 

 

 

 

 

1 .1

Проверка подлинности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(аутентификация)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Персонала

+

=

 

+

 

=

+

 

=

 

+

 

=

 

Системы

-

-

 

-

 

+

=

 

=

 

=

 

=

 

Программ/процессов

-

+

 

=

 

+

=

 

+

 

=

 

=

 

Рабочих станций/терминалов/узлов

+

=

 

+

 

=

=

 

+

 

=

 

=

 

Внешних устройств

+

=

 

=

 

=

+

 

=

 

+

 

=

1 .2

Контроль доступа субъектов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

К загрузке/останову системы

+

=

 

+

 

=

+

 

=

 

+

 

=

 

К системе

+

=

 

+

 

=

+

 

=

 

+

 

=

 

К программам/командам

-

+

 

=

 

+

=

 

+

 

=

 

=

 

К томам/каталогам/файлам/записям

-

+

 

=

 

+

=

 

+

 

=

 

+

 

К рабочим станциям/терминалам/

-

-

 

+

 

=

=

 

+

 

=

 

=

 

узлам сети

 

 

 

 

 

 

 

 

 

 

 

 

 

 

К внешним устройствам

-

+

 

=

 

+

+

 

=

 

+

 

=

1 .3

Управление потоками по уровню

 

 

 

 

 

 

 

 

 

 

 

 

 

 

конфиденциальности информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Разделение накопителей

-

-

 

+

 

=

+

 

=

 

=

 

=

 

Разделение файлов

-

-

 

+

 

=

=

 

=

 

=

 

=

 

Разделение пакетов данных

-

-

 

+

 

=

+

 

=

 

=

 

=

2

ПОДСИСТЕМА РЕГИСТРАЦИИ И

 

 

 

 

 

 

 

 

 

 

 

 

 

 

УЧЁТА

 

 

 

 

 

 

 

 

 

 

 

 

 

2 .1

Регистрация и учёт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Загрузки/останова системы/ рабочих

+

=

 

=

 

=

=

 

=

 

=

 

=

 

станций/терминалов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Доступа персонала к системе

+

=

 

=

 

=

=

 

=

 

+

 

=

 

Доступа персонала к рабочим

-

-

 

+

 

=

=

 

+

 

=

 

=

 

станциям/терминалам/узлам сети

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Завершения сеанса работы/выхода из

-

-

 

+

 

=

=

 

=

 

=

 

=

 

системы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Доступа к программам/командам

-

+

 

=

 

+

=

 

+

 

=

 

=

517

Окончание табл.12.1

Подсистемы и требования

 

 

 

ГРУППЫ / КЛАССЫ

 

 

 

 

4

 

 

3

 

 

2

 

 

1

 

п/п

 

 

 

Доступа к томам/ каталогам/

-

 

+

 

=

 

+

=

 

+

 

=

 

+

 

 

файлам/записям

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Доступа к внешним

-

 

+

 

=

 

+

+

 

=

 

+

 

=

 

 

устройствам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Изменения параметров

-

 

+

 

+

 

=

+

 

=

 

+

 

=

 

 

(конфигурации) системы/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

полномочий субъектов доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2

Очистка (обнуление,

-

 

-

 

-

 

+

=

 

=

 

=

 

=

 

 

обезличивание) освобождаемых

 

 

 

 

 

 

 

 

областей оперативной памяти

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПЭВМ и внешних накопителей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3

Учёт носителей информации

+

 

=

 

+

 

=

=

 

=

 

+

 

=

 

2.4

Сигнализация попыток

-

 

-

 

+

 

=

+

 

=

 

+

 

=

 

 

нарушения защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

КРИПТОГРАФИЧЕСКАЯ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПОДСИСТЕМА

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1

Шифрование служебной

-

 

-

 

-

 

-

+

 

=

 

+

 

=

 

 

информации СЗИ НСД

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2

Шифрование чувствительных

-

 

-

 

-

 

-

+

 

=

 

+

 

=

 

 

данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3

Использование

-

 

-

 

-

 

-

+

 

=

 

=

 

=

 

 

сертифицированных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

криптографических средств

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

ПОДСИСТЕМА

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ОБЕСПЕЧЕНИЯ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦЕЛОСТНОСТИ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.1

Обеспечение целостности

+

 

=

 

+

 

=

+

 

=

 

+

 

=

 

 

программно-аппаратных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средств и циркулирующей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.2

Наличие администратора

+

 

=

 

+

 

=

+

 

=

 

+

 

=

 

4.3

Резервирование

-

 

-

 

+

 

=

+

 

=

 

+

 

=

 

4.4

Восстановление

+

 

=

 

+

 

=

+

 

=

 

+

 

=

 

4.5

Тестирование

+

 

=

 

+

 

=

+

 

=

 

+

 

=

 

4.6

Физическая защита

+

 

=

 

+

 

=

+

 

=

 

+

 

=

 

 

оборудования системы и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

носителей данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.7

Использование

+

 

=

 

=

 

=

=

 

=

 

=

 

=

 

 

сертифицированных СЗИ НСД

 

 

 

 

 

 

 

518

Требования к четвертой группе

При этом указанные требования к локальным АС СФЗ, отнесенным к 4-й группе защищенности, предъявляются только в случае отсутствия в этой АС информации, составляющей государственную тайну. В противном случае к таким АС СФЗ должны быть применены требования, предъявляемые к 3-й группе защищенности.

Требования к автономным средствам, использующим микропроцессорную технику и реализующим отдельные элементы подсистем СФЗ, определяются отдельно.

Класс «4А». Подсистема управления доступом. Должна про-

водиться проверка подлинности и контроль доступа в систему операторов (администраторов) по их идентификаторам (имени, номеру) и паролям условно-постоянного действия длиной не менее 6 алфавитно-цифровых символов. Все операторы и администраторы должны иметь уникальные идентификаторы и пароли. Должен проводится контроль доступа администратора к программной загрузке и останову системы по паролю и списку доступа. Доступ к загрузке и останову системы должен иметь только администратор (администраторы) системы. Должна проводиться проверка подлинности (аутентификация) терминалов и внешних устройств системы по их логическим (физическим) адресам во время загрузки системы.

Класс «4А». Подсистема регистрации и учета. Должна осу-

ществляться регистрация загрузки/останова системы, рабочих станций, терминалов. В параметрах регистрации указываются:

время и дата загрузки/останова (shutdown) системы, рабочих станций, терминалов;

идентификатор оператора (администратора);

519

результат попытки загрузки/останова: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильный идентификатор, пароль и т.п.

Должна осуществляться регистрация входа субъектов доступа (операторов, администратора) в систему. В параметрах регистрации указываются:

время и дата входа субъекта доступа в систему;

идентификатор субъекта доступа;

результат попытки входа: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильные идентификатор, пароль, время доступа и тому подобное).

Должен проводиться учет всех носителей информации с помощью их маркировки, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.

Класс «4А». Подсистема обеспечения целостности. Должен проводиться контроль целостности СЗИ НСД при загрузке системы с помощью проверки наличия имен программ (файлов) и данных СЗИ НСД.

В системе должны:

присутствовать администратор, ответственный за ведение СЗИ НСД, загрузку и останов системы, ее восстановление и тестирование;

иметься средства восстановления СЗИ НСД;

быть регламентированы средства и порядок тестирования СЗИ НСД;

осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС СФЗ посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище (помещение, шкаф, сейф) носителей информации;

520