Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
405
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

результат попытки: успешный или неуспешный – несанкционированный.

2. Регистрацию доступа «в две руки» к программам, командам системы и режимам их выполнения. В параметрах регистрации указываются:

время и дата попытки доступа к программе, команде;

идентификатор (имя) программы, команды, их режима (ключа);

идентификаторы (имена) операторов-участников;

результат попытки: успешный или неуспешный – несанкционированный.

3.Регистрацию доступа персонала к операциям над томами, каталогами, файлами, записями. В параметрах регистрации указываются:

время и дата попытки доступа;

идентификатор оператора;

спецификация (имя) тома, каталога, файла, записи;

вид запрошенной операции (чтение, запись, удаление и т.п.);

результат попытки: успешный или неуспешный – несанкционированный.

Класс «2П». Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «2А».

Требования к первой группе

Класс «1А». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:

1. Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов)

531

по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролям кратковременного действия (не более 1-го месяца) длиной не менее 8 алфа- витно-цифровых символов. Администратор не должен иметь доступ к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с соответствующей проверкой их уникальности и длины.

2.Проверку подлинности (аутентификацию) внешних устройств системы по специальным тестам и протоколам аутентификации при каждом доступе к устройству.

3.Контроль доступа операторов к командам управления внешними устройствами по принципу «в три руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.

Класс «1А». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию входа субъектов доступа (операторов, администратора) в систему с учетом снятых биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и паролей. В параметрах регистрации указываются:

время и дата входа/выхода субъекта доступа в систему/из системы;

идентификатор (имя) субъекта доступа;

результат попытки входа: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильные биометрические характеристики, специальное устройство, пароль, время доступа и т.п.).

2. Регистрацию доступа «в три руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются:

532

время и дата попытки выдачи команды устройства;

идентификатор (адрес, имя) устройства;

идентификаторы (имена) операторов-участников (3-х);

вид запрошенной команды;

результат попытки: успешный или неуспешный – несанкционированный.

3. Регистрацию изменения конфигурации системы. В параметрах регистрации указываются:

время и дата внесения изменения;

идентификатор администратора;

вид изменения конфигурации (добавление, исключение внешних устройств, изменение режимов функционирования и т.п.).

Должен проводиться учет всех носителей информации (томов) с помощью их защищенной маркировки с использованием сертифицированных специальных защитных знаков, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.

Должна проводиться сигнализация (оперативное отображение и звуковое оповещение) попыток несанкционированного доступа к ресурсам системы (внешним устройствам, томам, каталогам, файлам, программам) на основной и резервной рабочей станции (терминале) администратора системы и на звуковом устройстве ближайшего пункта охраны. Данные сигнализации должны включать:

идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа к ресурсу;

идентификатор оператора;

идентификатор (имя) ресурса;

вид запрошенной операции с ресурсом;

533

причина отклонения доступа к ресурсу (нет привилегий, недостаточно привилегий и тому подобное).

Класс «1А». Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать шифрование служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) и конфиденциальных (секретных) данных системы при их записи на накопители с использованием алгоритма ГОСТ

28147—89.

Класс «1А». Подсистема обеспечения целостности. Требо-

вания совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать следующее.

Контроль целостности СЗИ НСД, программ и чувствительных данных системы при загрузке системы и по командам по эталонным контрольным суммам с использованием имитовставки алгоритма ГОСТ 28147–89.

Многократно резервироваться в «горячем режиме» должны наиболее критичные ресурсы системы (устройства, каналы связи и данные) и архивироваться в автоматическом режиме все данные и программы системы.

Всистеме должно быть выделено дополнительное мобильное рабочее место администратора (рабочая станция, терминал), с которого может проводиться ведение СЗИ НСД, загрузка и останов системы, ее конфигурирование, восстановление и тестирование в любой точке системы.

Всистеме должны иметься средства автоматического восстановления программных средств и данных всей системы.

Программные средства тестирования СЗИ НСД и системы должны постоянно присутствовать в системе и запускаться автоматически при каждой несанкционированной попытке доступа к ресурсам системы для проверки их целостности.

534

Класс «1П». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «1А». Дополнительно СЗИ НСД должна обеспечивать контроль доступа операторов к операциям по изменению наиболее чувствительных томов, каталогов, файлов, записей системы по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.

Класс «1П». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «1А». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа «в две руки» персонала к операциям по изменению наиболее чувствительных томов, каталогов, файлов, записей. В параметрах регистрации указываются:

время и дата попытки доступа;

идентификаторы операторов;

спецификация (имя) тома, каталога, файла, записи;

вид запрошенного изменения (запись, модификация, удаление и тому подобное);

результат попытки: успешный или неуспешный – несанкционированный.

Класс «1П». Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «1А».

Класс «1П». Подсистема обеспечения целостности. Требо-

вания совпадают с аналогичными требованиями класса «1А».

12.11. Информационная безопасность систем радиосвязи, используемых на ЯО

Безопасность информации при использовании средств и систем радиосвязи на ЯО обеспечивается комплексом организационнотехнических мер, проводимых на этапах проектирования, создания

535

и эксплуатации и направленных на исключение возможности передачи по открытому радиоканалу сведений ограниченного доступа, прямо или косвенно раскрывающих основную деятельность ЯО, его систему безопасности, в том числе СФЗ, исключение возможности несанкционированного доступа к этим радиосистемам и их информационным ресурсам, на предотвращение нарушения работоспособности и дезорганизацию систем радиосвязи.

Все переговоры между радиоабонентами должны проводиться исключительно в рамках «Перечня сведений, разрешенных к открытой передаче», утверждаемого руководителями предприятий.

При необходимости передачи по системам радиосвязи секретной и другой информации ограниченного доступа должны быть реализованы методы защиты этой информации на основе кодирования, шифрования или скремблирования. Выбор конкретных методов и способов защиты информации осуществляется предприятием с учетом степени важности информации ограниченного доступа и по согласованию с вышестоящей организацией.

Технические и программно-аппаратные средства, реализующие указанные способы защиты, должны иметь соответствующие сертификаты соответствия по требованиям безопасности информации.

Комплекс программно-технических средств и мер по защите систем радиосвязи и циркулирующей в них информации от несанкционированного доступа и воздействия должен включать подсистемы управления доступом, регистрации и учета, преобразования информации и обеспечения целостности информации.

Объем и содержание требуемых мер защиты от НСД устанавливается в соответствии с классом защищенности системы радиосвязи и определяется на этапе проектирования системы радиосвязи на основании отраслевого руководящего документа «Классификация систем транкинговой радиосвязи, используемых в СФЗ, по требованиям безопасности информации» [12.13].

536

Определение класса защищенности от НСД системы радиосвязи осуществляется комиссией, назначаемой руководством предприятия, с обязательным привлечением специалистов службы безопасности предприятия.

Мероприятия по защите информации от НСД реализуются в ходе развертывания и эксплуатации радиосистемы.

Программно-аппаратные и технические средства защиты информации, применяемые в средствах и системах радиосвязи предприятий и организаций, должны иметь соответствующие сертификаты соответствия по требованиям безопасности информации. Сертификация указанных средств осуществляется в Системе сертификации средств защиты информации.

При использовании криптографических средств защиты, их сертификация проводится в системе сертификации средств защиты.

Обеспечению установленных требований, предъявляемых к системам радиосвязи, содействует система контроля, которая должна быть обязательно создана и использоваться. Основными задачами органов, осуществляющих контроль, являются предупреждение, своевременное выявление и пресечение нарушений установленных требований, контроль за устранением выявленных нарушений и недостатков. Все средства и системы радиосвязи предприятий атомной отрасли подлежат государственному надзору со стороны органов Госсвязьнадзора России, представители которого имеют право доступа ко всем радиосредствам в установленном порядке по предъявлению соответствующего удостоверения. Ведомственный контроль за соблюдением установленных режимов работы систем и средств радиосвязи и обеспечением порядка передачи информации по каналам радиосвязи на ЯО осуществляется вышестоящей организацией.

537

12.12. Классификация систем радиосвязи, используемых на ЯО, по требованиям безопасности информации

Классификацию систем радиосвязи, используемых на ЯО, по требованиям информационной безопасности рассмотрим на примере классификации наиболее распространенных в данном случае систем транкинговой радиосвязи (СТРС), предназначенных для использования в системах физической защиты ЯО [12.13].

Рассматриваемая в данном случае классификация не распространяется на обычные системы мобильной радиосвязи, обеспечивающие непосредственное взаимодействие мобильных радиостанций (радиотелефонов) между собой.

В современных СТРС широко применяются микропроцессорные технологии и средства вычислительной техники, обеспечивающие их функционирование, включая управление соединениями и каналами связи, администрирование и обеспечение безопасности системы.

Безопасность СТРС направлена на предупреждение несанкционированного доступа к ресурсам СТРС (транкинговым контроллерам (ТК), терминалам технического обслуживания, диспетчерским пультам, мобильным радиостанциям) и циркулирующей в ней информации, а также отказа или прерывания в обслуживании абонентов.

Секретная информация, циркулирующая и хранящаяся в СТРС, не должна передаваться по радиоканалам в открытом виде.

Одним из важных аспектов безопасности информации для СТРС, предназначенных для критических условий применения, является противодействие навязыванию ложной информации – предупреждение (выявление) ложных посылок и информационных сообщений, несанкционированных управляющих СТРС команд (телеграмм), посылаемых в систему нарушителем от имени легаль-

538

ного пользователя (администратора) в целях нарушения или блокирования радиосвязи.

Применительно к СТРС НСД определяется как доступ к ресурсам и информации СТРС, нарушающий установленные правила разграничения доступа, с использованием как штатных средств СТРС, так и нештатных технических средств. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения абонентских мобильных радиостанций и управляющих устройств базовых радиостанций (транкинговых контроллеров) СТРС и входящих в их состав СВТ. Под нештатными средствами понимаются произвольные технические средства и программно-технические комплексы (в частности, измерительная аппаратура, средства регистрации и анализа информации, формирования и передачи радиосигналов и сообщений), не входящие в состав СТРС. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по физической защите и специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

Неотъемлемой частью системы защиты информации является комплекс организационных мер по обучению персонала, разграничению обязанностей и ответственности должностных лиц, созданию и сопровождению системы контроля доступа к техническим средствам системы и санкционирования их использования.

Безопасность информации и непрерывность функционирования СТРС должны поддерживаться также комплексом технических мер, обеспечивающих работоспособность и нормальные условия эксплуатации основных компонент системы в неблагоприятных условиях и при воздействии дестабилизирующих внешних факто-

ров. К наиболее важным из них относятся: обеспечение гарантиро539

ванного (бесперебойного) электропитания, аппаратное резервирование наиболее критичных для работоспособности системы узлов, средства диагностики и восстановления функций при сбоях и нарушении работоспособности элементов системы, средства резервного копирования и восстановления информационных данных и программного обеспечения.

Для оценки полноты и качества реализованного в СТРС комплекса средств защиты проводится на основе классификации СТРС по требованиям безопасности информации выбор соответствующего класса защищенности (с учетом определенных условий применения СТРС). Отнесение СТРС к определенному классу защищенности по требованиям безопасности информации необходимо также в целях разработки и применения обоснованных средств и мер защиты, а также оценки их достаточности для достижения требуемого уровня защищенности ресурсов СТРС, включая циркулирующую в СТРС информацию.

Выбор конкретного класса защищенности СТРС, средств и методов защиты ресурсов СТРС осуществляется на основе анализа условий применения, уровня конфиденциальности (секретности) циркулирующей информации и важности поддержания постоянной работоспособности СТРС с учетом возможности реализации угроз безопасности информации в конкретных условиях эксплуатации системы.

Основными этапами классификации СТРС являются:

анализ исходных данных;

выявление основных признаков СТРС, существенных для ее классификации;

сравнение выявленных признаков СТРС с требованиями классификации;

проведение сертификации СТРС по требованиям безопасности информации и присвоение СТРС класса защищенности, соот-

540