Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
433
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

ветствующего качеству реализованного комплекса средств и мер защиты ресурсов от НСД.

Необходимыми исходными данными для классификации СТРС являются:

уровень защищенности от НСД ресурсов СТРС (базовых станций, транкинговых контроллеров, терминалов технического обслуживания, диспетчерских пультов, мобильных радиостанций – радиотелефонов) и циркулирующей в системе информации (речевой, цифровых информационных и управляющих данных);

уровень защищенности СТРС от отказа или прерывания обслуживания абонентов;

режим функционирования (автономный, комплексный – с выходом на другие системы связи, включая телефонную сеть общего пользования);

средства и методы администрирования СТРС.

Выбор класса СТРС производится заказчиком и/или разработчиком с привлечением квалифицированных специалистов (компетентных организаций) по защите информации.

Подтверждение соответствия СТРС определенному классу защищенности производится при сертификации СТРС по требованиям безопасности информации. Сертификация производится аккредитованными установленным порядком сертификационными центрами и испытательными лабораториями.

Устанавливаются три класса защищенности СТРС, различающихся условиями их эксплуатации и уровнем защиты. Низший класс защищенности третий, высший – первый.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите. СТРС, к которым не предъявляется требований по защите информации, а также СТРС, не удовлетворяющие требованиям третьего класса защищенности, не классифицируются по требованиям безопасности информации. Все

541

классы защищенности СТРС предполагают использование подключений к другим (внешним) коммуникационным системам, включая ТфОП.

Третий класс характеризуется требованиями по санкционированности использования абонентского оборудования СТРС и авторизованному администрированию с соответствующей регистрацией в системе событий, способных повлиять на безопасность информации в СТРС и надежность функционирования СТРС.

Применение СТРС третьего класса защищенности рекомендуется, если кратковременное нарушение непрерывности связи не является критичным (например, при наличии дублирующих каналов связи), в условиях, не требующих обязательной защиты передаваемой речевой информации и надежной аутентификации абонентов.

Такие условия характерны для систем охраны удаленных объектов, их внутренних технологических и коммуникационных систем, для организации оперативной связи обслуживающих подразделений.

Второй класс дополнительно допускает хранение в СВТ базовых станций (транкинговых контроллерах, локальных терминалах технического обслуживания) учетной и регистрационной информации с грифом не выше «секретно». Второй класс СТРС содержит два подкласса: 2Б и 2А. СТРС второго класса защищенности должны обеспечивать возможность фильтрации управляющих сообщений (команд) как на уровне управляющих устройств базовых станций – транкинговых контроллеров (подкласс 2Б), так и на уровне СВТ абонентских мобильных радиостанций (радиотелефонов) СТРС (подкласс 2А). К механизмам идентификации, аутентификации, регистрации и надежности функционирования оборудования для систем второго класса предъявляются более жесткие требования, в частности, дополнительно требуется наличие в системе воз-

542

можности активной аутентификации пользователя при инициировании сеанса связи.

Область использования СТРС второго класса – оперативная связь подразделений обеспечения и охраны при транспортировке ядерных материалов и другие подобные условия применения, в которых важна надежная аутентификация абонентов (в том числе по инициативе базовой станции) с целью исключения возможности несанкционированного использования абонентского оборудования для навязывания ложных сообщений.

СТРС второго класса рекомендуется использовать в тех случаях, когда критичны аспекты защищенности каналов связи на относительно короткие промежутки времени и важна санкционированная доступность (непрерывность функционирования) средств связи.

В СТРС первого класса допускается возможность хранения учетной и регистрационной информации на управляющих устройствах СТРС (транкинговых контроллерах, локальных терминалах технического обслуживания) и передачи по эфиру зашифрованной информации с грифом «секретно» для подкласса 1Б и «совершенно секретно» для подкласса 1А с использованием средств криптографической защиты передаваемой информации (СКЗИ), сертифицированных для соответствующего грифа секретности информации. Использование СКЗИ должно проводиться в соответствии с установленными правилами эксплуатации СКЗИ. Для оборудования базовых станций (транкинговых контроллеров, коммутаторов, интерфейсов) должно быть предусмотрено аппаратное резервирование средств, выполняющих основные функции коммутации и управления; в состав СТРС должны входить средства преобразования передаваемой информации к виду, исключающему возможность прослушивания передаваемых по эфиру сообщений, а для подклассов 1Б и 1А – гарантированной стойкости; аутентификация

пользователей в СТРС является обязательной; должна быть преду543

смотрена возможность реализации обратного вызова при инициализации сеанса связи. Подклассы 1В, 1Б, 1А различаются по средствам аутентификации и преобразования информации.

СТРС первого класса, обеспечивающие высокую достоверность идентификации и аутентификации абонентов и гарантированную стойкость защиты радиоканалов, целесообразно использовать в системах принятия решений и управления верхнего уровня и, в случае необходимости, в системах оперативного управления при ликвидации последствий и угрозы возникновения аварийных ситуаций.

Комплекс программно-технических средств и мер по защите СТРС от НСД реализуется в рамках единой системы защиты информации от НСД (СЗИ НСД), функционально подразделяемой на следующие подсистемы:

управления доступом;

администрирования;

регистрации и учета;

преобразования информации;

обеспечения целостности.

В зависимости от класса защищенности СТРС в рамках этих подсистем реализуются определенные требования, которые представлены в табл. 12.2 со следующими обозначениями:

«- » – нет требований к данному классу;

«+ » – есть требования к данному классу.

«= » – требования совпадают с требованиями предшествующего класса.

Рассмотрим требования по информационной безопасности СТРС отдельно по классам:

544

Требования к третьему классу

Подсистема управления доступом. Все мобильные радио-

станции должны иметь уникальные идентификаторы (номера, адреса). Базовой станцией (транкинговым контроллером – ТК) СТРС должна проводиться автоматическая аутентификация мобильных радиостанций по идентификатору (номеру, адресу) при инициализации сеанса связи.

При этом должен проводиться контроль:

доступа мобильных радиостанций абонентов к базовой станции по спискам доступа;

доступа мобильных радиостанций абонентов СТРС к режиму экстренных сообщений по спискам доступа (при наличии в СТРС такого режима);

доступа мобильных радиостанций абонентов СТРС к сервису «групповой вызов» по спискам доступа (при наличии в СТРС такого режима);

вызова мобильными радиостанциями абонентов СТРС абонентов телефонной сети общего пользования (ТфОП), а также доступа к СТРС со стороны абонентов ТфОП по спискам доступа.

545

Таблица 12.2. Классификация СТРС

Подсистемы и требования

Классы защищенности СТРС

п/п

 

 

 

 

 

 

 

 

 

3

 

1. Подсистема управления

 

 

 

 

 

 

 

доступом

 

 

 

 

 

 

 

Проверка подлинности

 

 

 

 

 

 

 

(аутентификация)

 

 

 

 

 

 

1.1

Проверка подлинности

+

=

=

+

=

+

 

мобильной радиостанции,

 

 

 

 

 

 

 

телефона (радиотелефона)

 

 

 

 

 

 

1.2

Проверка подлинности

-

+

+

+

=

+

 

абонента со стороны базовой

 

 

 

 

 

 

 

станции

 

 

 

 

 

 

1.3

Проверка подлинности

-

-

-

+

=

+

 

вызывающего абонента со

 

 

 

 

 

 

 

стороны вызываемого

 

 

 

 

 

 

1.4

Проверка подлинности базовой

-

-

+

=

+

=

 

станции со стороны абонента

 

 

 

 

 

 

 

Управление доступом

 

 

 

 

 

 

 

субъектов:

 

 

 

 

 

 

1.5

К мобильной радиостанции

-

-

+

=

=

+

1.6

Абонентов к базовой станции

+

=

=

+

=

=

1.7

К выходу на другие системы

+

=

=

+

=

+

 

связи (АТС) и входу из них

 

 

 

 

 

 

1.8

К режиму экстренных

+

=

=

=

+

=

 

сообщений

 

 

 

 

 

 

1.9

К групповому вызову

+

=

=

=

+

=

 

Фильтрация управляющих

 

 

 

 

 

 

 

данных

 

 

 

 

 

 

1.10.

Фильтрация управляющих

-

+

=

+

=

=

 

данных, принимаемых базовой

 

 

 

 

 

 

 

станцией

 

 

 

 

 

 

1.11

Фильтрация управляющих

-

-

+

=

+

=

 

данных, принимаемых

 

 

 

 

 

 

 

мобильной радиостанцией

 

 

 

 

 

 

 

2. Подсистема

 

 

 

 

 

 

 

администрирования

 

 

 

 

 

 

 

Аутентификация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.1

Проверка подлинности

+

+

=

+

=

+

 

администратора (оператора)

 

 

 

 

 

 

 

базовой станции

 

 

 

 

 

 

2.2

Проверка подлинности канала

-

+

+

=

=

=

 

(устройства) доступа к

 

 

 

 

 

 

 

функциям администрирования

 

 

 

 

 

 

 

базовой станции

 

 

 

 

 

 

546

Окончание табл. 12.2

Подсистемы и требования

Классы защищенности СТРС

п/п

 

 

 

 

 

 

 

 

 

3

 

Управление доступом:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3

Администратора к базовой

+

+

=

=

=

=

 

станции

2.4

К функциям управления

+

=

=

+

=

=

 

базовой станции

2.5

К регистрационной

-

+

=

=

=

=

 

информации

 

3. Подсистема регистрации и

 

 

 

 

 

 

 

учета

 

 

 

 

 

 

3.1

Включения/отключения

+

=

=

=

=

=

 

базовой станции

3.2

Начала/завершения сеанса

+

=

=

=

=

=

 

связи

3.3

Результатов проверки

+

=

=

+

=

=

 

подлинности абонентов

 

(радиостанций)

 

 

 

 

 

 

3.4

Доступа к внешним системам

+

=

=

=

=

=

 

связи (АТС)

3.5

Доступа администратора к

+

=

=

=

=

=

 

базовой станции

3.6

Изменения параметров

-

+

=

+

=

=

 

настройки (конфигурации)

 

базовой станции и полномочий

 

 

 

 

 

 

 

абонентов

 

 

 

 

 

 

3.7

Доступа к регистрационной

-

+

=

=

=

=

 

информации

3.8

Сигнализация попыток

-

-

-

-

+

=

 

нарушения защиты

3.9

Блокирования управляющих

-

+

+

=

=

=

 

данных при их фильтрации

 

4. Подсистема преобразования

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

4.1

Преобразование передаваемой

-

+

=

+

+

+

 

информации

 

5. Подсистема обеспечения

 

 

 

 

 

 

 

целостности

 

 

 

 

 

 

5.1

Обеспечение целостности

+

+

+

+

=

+

 

программно-аппаратных

 

средств и управляющей

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

5.2

Восстановление и

+

+

+

+

+

+

 

тестирование

5.3

Документация

+

+

+

+

+

+

 

 

547

Подсистема администрирования. Для систем данного класса должны:

проводиться проверка подлинности администратора при доступе к базовой станции (терминалу технического обслуживания, ТК) по идентификатору и паролю временного действия;

проводиться контроль доступа администраторов к базовой станции (ТК, терминалу технического обслуживания) по спискам доступа к функциям управления;

быть предусмотрены средства, либо предприняты меры, исключающие возможность удаленного администрирования СТРС абонентами внешних сетей связи, включая ТфОП.

Подсистема регистрации и учета. Для систем данного класса:

1.Должна проводиться регистрация загрузки, инициализации управляющего устройства СТРС (ТК, терминала технического обслуживания) и его останова. В параметрах регистрации указываются дата, время включения/выключения ТК (терминала технического обслуживания).

Регистрация даты, времени выключения управляющего устройства СТРС не производится при аварийном отключении базовой станции.

2.Должна проводиться регистрация результатов проверки подлинности мобильных радиостанций при их подключении к базовой станции (регистрации). В параметрах регистрации указываются:

дата и время попытки подключения;

идентификатор (номер, адрес) мобильной радиостанции (радиотелефона);

результат проверки подлинности мобильной радиостанции (радиотелефона): успешная, неуспешная – несанкционированная (посторонняя) радиостанция.

548

3.Должна проводиться регистрация соединений абонентов. В параметрах регистрации указываются:

дата и время попытки установления соединения;

идентификаторы вызывающего и вызываемого абонента (номер, адрес устройства);

результат попытки установления соединения: успешная, неуспешная;

причина неуспешной и/или несанкционированной попытки установления соединения: несанкционированный номер, абонент отсутствует, занят и т.д.;

длительность соединения;

тип вызова (индивидуальный, групповой, экстренный и тому подобное);

приоритет вызова.

4.Должна осуществляться регистрация доступа администратора к базовой станции (ТК, терминалу технического обслуживания). В параметрах регистрации указываются:

дата и время попытки доступа к средствам управления базовой станцией;

идентификатор, предъявленный при попытке доступа;

вид доступа (локальный, удаленный);

идентификатор (номер, адрес, порт) оборудования, используемого при доступе;

результат попытки: успешный, неуспешный – несанкционированный.

5.Должна проводиться регистрация доступа мобильных радиостанций абонентов СТРС к внешним системам связи (ТфОП) и абонентов ТфОП к базовой станции. В параметрах регистрации указываются:

549

дата и время попытки доступа;

идентификатор (номер) вызывающего абонента;

идентификатор (номер) вызываемого абонента;

результат попытки доступа: успешная, неуспешная – несанкционированная.

Подсистема обеспечения целостности. Устройства управле-

ния базовой станции (ТК, терминал технического обслуживания) должны содержать средства контроля за целостностью своей программной и информационной части.

Для базовой станции должна быть предусмотрена процедура восстановления после сбоев и отказов оборудования, обеспечивающая восстановление эксплуатационных свойств технических средств СТРС.

Вбазовой станции должны быть предусмотрены средства восстановления программной и информационной (управляющей) части, доступные администратору.

Вбазовой станции должна обеспечиваться возможность регламентного тестирования:

процесса проверки подлинности мобильных радиостанций и администраторов;

процесса регистрации доступа к базовой станции и внешним системам связи;

реализации правил разграничения доступа мобильных радиостанций абонентов к разрешенным видам сервиса;

процесса контроля за целостностью программной и информационной части управляющих устройств базовой станции;

процедуры восстановления программно-технической и информационной части базовой станции (транкингового контроллера, терминала технического обслуживания).

550