Yazov_ITKS
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Ю.К. Язов
ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
Утверждено Редакционно-издательским советом университета в качестве учебного пособия
Воронеж 2014
УДК 681.325.3
Язов Ю. К. Проектирование защищенных информационнотелекоммуникационных систем: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (6,97 Мб) / Ю. К. Язов. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 1 электрон. опт. диск (CDROM). – Систем. требования: ПК 500 и выше; 256 Мб ОЗУ; Windows XP; Adobe Reader; 1024x768; CD-ROM; мышь. – Загл. с
экрана.–Диски сопровод. материалпомещенывконтейнер12x14 см. В учебном пособии содержится материал по организационным и техническим аспектам проектирования информационно-телекоммуникационных систем в защищенном исполнении, описываются порядок и нормативное обеспечение такого проектирования. Рассматриваются пути построения систем защиты информации от несанкционированного доступа и способы применения в них современных мер и средств защиты информации. Раскрываются особенности проектирования государственных информационных систем и информационных
систем персональных данных.
Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплинам «Проектирование защищенных телекоммуникационных систем», «Информационная безопасность распределенных информационных систем».
Табл. 56. Ил. 136. Библиогр.: 73 назв.
Научный редактор д-р техн. наук, проф. А.Г. Остапенко Рецензенты: ОАО «Концерн «Созвездие»
(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева); д-р техн. наук, проф. О.Н. Чопоров
©Язов Ю.К., 2014
©Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2014
СОКРАЩЕНИЯ И ОСНОВНЫЕ ТЕРМИНЫ, ИСПОЛЬЗУЕМЫЕ В ТЕКСТЕ
АРМ |
- автоматизированное рабочее место; |
АС |
- автоматизированная система; |
АЦП |
- аналого-цифровое преобразование; |
ДКП |
- дискретное косинусное преобразование; |
ВМ |
- виртуальная машина; |
ВП |
- вредоносная программа; |
ЗИ |
- защита информации; |
ИС |
- информационная система; |
ИСПДн |
- информационная система персональных дан- |
|
ных; |
ИТ |
- информационная технология; |
ИК |
- инфракрасный; |
ИТКС |
- информационно-телекоммуникационная си- |
|
стема; |
КСЗ |
- комплекс средств защиты; |
ЛВС |
- локальная вычислительная сеть; |
ЛИС |
- ложная информационная система; |
МЭ |
- межсетевой экран; |
НЗБ |
- наименьшие значащие биты; |
НИР |
- научно-исследовательская работа; |
НСВ |
- несанкционированное воздействие; |
НСД |
- несанкционированный доступ; |
ОК |
- «Общие критерии»; |
ОКР |
- опытно-конструкторская работа; |
ОС |
- операционная система; |
ОУД |
- оценочный уровень доверия; |
ПО |
- программное обеспечение; |
ПРД |
- правило разграничения доступа; |
РД |
- руководящий документ; |
САВЗ |
- средство антивирусной защиты; |
СВТ |
- средство вычислительной техники; |
3
СЗВП |
- система защиты от вредоносных программ; |
СЗИ |
- система защиты информации; |
СК |
- крытый канал; |
СОВ |
- система обнаружения вторжений; |
СПМ |
- сеть Петри-Маркова; |
СУБД |
- система управления базой данных; |
СУВИ |
- средство управления виртуальной инфра- |
|
структурой; |
ФБ |
- функция безопасности; |
ФБС |
- функция безопасности среды; |
ТЗ |
- техническое задание; |
ТСОИ |
- техническое средство обработки информации |
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 ФЗ.
Информационно-телекоммуникационная система (сеть) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 ФЗ.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 ФЗ.
4
Система защиты информации - экономические, ор- ганизационно-правовые и административные меры, нормативные процедуры (методы и способы), совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам и нормам, установленными соответствующими документами в области защиты информации. ГОСТ Р 50922 – 2006. Защита информации. Основные термины и определения.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
Средство защиты информации - техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
Государственные информационные системы - федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 ФЗ.
Информационные системы персональных данных – совокупность содержащихся в базах данных персональных
данных и обеспечивающих их обработку информационных технологий и технических средств. Федеральный закон «О персональных данных» от 27.07.2006 г № 152 ФЗ.
5
ВВЕДЕНИЕ
Телекоммуникация – это связь на расстоянии. Телекоммуникационная система – это система, предназначенная для дистанционной передачи данных. Широкое внедрение в такие системы цифровых технологий, когда в линиях связи и передачи данных для процессов приема, записи, воспроизведения и передачи сообщений стали применять компьютеры, привело к понятию информационнотелекоммуникационной системы (сети), которая в соответствии с Федеральным законом от 27.07.2006 г № 149 ФЗ понимается как информационная система, в которой информация может передаваться на расстояние по линиям связи с применением цифровых технологий.
От бесперебойного функционирования информаци- онно-телекоммуникационной систем (ИТКС) сегодня существенно зависит деятельность органов государственной власти, предприятий и организаций в топливноэнергетической, транспортной, кредитно-финансовой и многих других сферах деятельности государства и общества. Однако постоянно расширяющийся спектр угроз безопасности информации, обрабатываемой в таких системах, при отсутствии адекватных мер защиты неизбежно приведет к нарушениям, следствием которых может быть не только финансовые, экономические потери, срывы в выполнении государственных заданий, снижение деловой репутации предприятий, негативные социальные последствия, но и гибель людей, экологические катастрофы и т.п. Возникновение и реализация таких угроз обусловлены деятельностью отдельных криминальных элементов, преступных сообществ и, конечно, иностранных спецслужб, которые, по сути, развязали информационную войну в отношении многих государств, в том числе и России. В этих
6
условиях Правительством Российской Федерации, Советом безопасности Российской Федерации предпринимаются активные усилия по парированию указанных угроз, созданию и развертыванию отечественных ИТКС в защищенном исполнении. Это достигается не только нормативным регулированием со стороны государства деятельности органов, предприятий и организаций в области защиты информации, но и созданием отечественной компонентной базы, программного обеспечения, отечественных средств и систем защиты информации для ИТКС.
Сегодня под защищенными ИТКС или ИТКС в защищенном исполнении принято понимать информационные системы, в которых выполняются требования нормативных документов уполномоченных органов исполнительной власти, требования государственных, международных стандартов или стандартов организаций в области защиты информации и информационных технологий. Следует подчеркнуть, что выполнение указанных требований не означает, что в такой ИТКС в защищенном исполнении не может быть реализована ни одна из известных угроз безопасности информации и ИТКС является абсолютно защищенной. Это лишь указывает на то, что в ИТКС обеспечивается определенный уровень рисков нарушения безопасности информации. Создание отечественных ИТКС в защищенном исполнении сегодня является одним из приоритетных направлений обеспечения национальной безопасности страны.
В этих условиях задача проектирования ИТКС в защищенном исполнении является очень актуальной. Ее решением сегодня занимаются как специализированные организации, так и многие предприятия и организации, которые своими силами пытаются решить проблемы защиты информации. Вместе с тем, как в России, так и за рубежом
7
сегодня фактически отсутствуют учебные и методические пособия по проектированию ИТКС в защищенном исполнении, которые учитывали бы современный уровень развития информационных технологий, требования последних нормативных документов в этой области. Соответственно отсутствуют современные пособия, предназначенные для подготовки специалистов по проектированию ИТКС в защищенном исполнении.
Данное учебное пособие направлено на устранение в определенной мере этого «пробела». В нем излагаются основы проектирования ИТКС в защищенном исполнении, при этом основное внимание уделяется вопросам построения систем защиты информации некриптографическими методами от наиболее опасных угроз, обусловленных возможностями несанкционированного доступа к информации. Иные направления защиты, например, связанные с криптографией, защитой от электромагнитных воздействий на ИТКС, защитой от утечки информации по техническим каналам, по беспроводным каналам связи и т.п. освещаются лишь фрагментарно, поскольку каждое из таких направлений является весьма объемным и по ним необходимо разрабатывать самостоятельные пособия.
Проектирование ИТКС в защищенном исполнении невозможно без знания принципов построения, состава и характеристик функционирования современных ИТКС, применяемых в них информационных технологий и перспектив их внедрения. В связи с этим в пособии излагается материал, содержащий сведения не только непосредственно о способах, мерах и средствах защиты информации, но и о самих ИТКС.
Следует заметить, что в данном пособии пока не охвачены новые технологии обработки информации в ИТКС, такие как технологии виртуализации, суперкомпь-
8
ютерные технологии, технологии «облачных» вычислений и т.п., поскольку вопросы защиты информации при использовании таких технологии только начинают рассматриваться.
Данное пособие предназначено для специалистов, занимающихся вопросами проектирования ИТКС в защищенном исполнении, решения иных задач обеспечения безопасности информации в таких системах, создания средств и систем защиты информации или исследованиями в этой области, а также студентам и слушателям, обучающимся по специальностям «Информационная безопасность телекоммуникационных систем» и «Информационная безопасность автоматизированных систем».
9
1. ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
1.1. Состав и классификация информационнотелекоммуникационных систем
Уровень развития ИТКС и сетевых информационных технологий является важнейшей характеристикой информационного потенциала той или иной страны. Именно эта характеристика определяет сегодня не только реальные возможности эффективного использования внутренних информационных ресурсов страны, но и степень ее вхождения в мировое информационное пространство и использования мировых информационных ресурсов.
ИТКС могут предоставлять пользователям различные виды информационных услуг, таких как: передача данных и факсимильной информации; передача мультимедиа информации (речевой, музыки, графической и видеоинформации информации); электронная почта; служба новостей и конференций; доступ к файлам и документам; удаленная обработка данных и др. Сегодня функционирует огромное разнообразие таких систем, которые различаются по назначению, используемой сетевой технологии, топологии построения, типу коммутации, составу и характеристикам программных и аппаратных компонентов и др. Для систематизации представлений о множестве ИТКС проводится их классификация. На рис. 1.1 приведена классификационная схема, в которой для классификации использованы такие признаки классификации, как топология построения, базовая сетевая технология, используемая операционная система, масштаб и сфера применения.
10