Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие Персп напр ИТ-2011.docx
Скачиваний:
31
Добавлен:
15.04.2019
Размер:
44.38 Mб
Скачать

1.4.5. Обеспечение информационной безопасности

Обеспечение конфиденциальности и целостности, соответственно, достигается посредством применения криптографических преобразований и механизмов контроля целостности – у передаваемых в рамках доверенного канала пользовательских данных и служебной информации (неизменяемой); при помощи механизма туннелирования + криптографических преобразований и механизма туннелирования + контроля целостности – у пользовательских данных и служебной информации (изменяемой).

Для обеспечения соответствия АРМов требованиям классу защищенности 1Г используются операционные системы Windows XP Professional Russian (полный пакет с защитой от НСД), имеющие сертификат соответствия по классу защищенности 1Г ФСТЭК России и ключи eToken на основе USB, что позволяет резко упростить обслуживание и обучение персонала.

Ключ eToken PRO (рис. 21) представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

Рис. 21. Внешний вид ключа eToken на основе USB

Ключи eToken на основе USB имеют сертификаты ФСТЭК (Гостехкомиссии) РФ.

Компания Aladdin сообщает об успешном завершении процесса сертификации программно-аппаратного комплекса, объединяющего в себе электронный ключ eToken PRO cert. и решение eToken Windows Logon, предназначенное для повышения уровня защищенности операционных систем Microsoft Windows.

Сертификат соответствия № 925/3, выданный Федеральной службой по техническому и экспортному контролю (ФСТЭК) России, удостоверяет, что данный продукт, разработанный и производимый компанией Aladdin:

соответствует заданию по безопасности ALD.ETN-WL.3Б, версия 1.0;

имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с руководящим документом «Безопасность информационных технологий» (Гостехкомиссия России, 2002);

может использоваться для создания автоматизированных систем до класса защищенности 1Г включительно в соответствии с требованиями руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992). Таким образом, сертификат подтверждает правомерность использования вышеупомянутого программно-аппаратного комплекса в системах, предполагающих обработку, хранение и передачу конфиденциальной информации, где он выступает в качестве инструмента для организации строгой двухфакторной аутентификации пользователей на локальных рабочих станциях или в домене Windows;

обеспечивается строгая двухфакторная аутентификация пользователей при доступе к защищенным ресурсам (компьютерам, сетям, приложениям);

предусматривается аппаратное выполнение криптографических операций в доверенной среде (в микросхеме ключа: генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функции, выработка ЭЦП);

обеспечивается безопасное хранение критически важных данных – криптографических ключей, профилей пользователей, настроек приложений, цифровых сертификатов и пр. в энергонезависимой памяти ключа;

eToken интегрирован и поддерживается большинством современных операционных систем, бизнес-приложений и продуктов по информационной безопасности в качестве средства аутентификации и авторизации;

имеется единая точка входа пользователя в информационные системы и порталы (Single Sign-On);

обеспечение удобного использования и безопасного хранения ключевой информации в сертифицированных средствах криптографической защиты информации (криптопровайдеры и криптобиблиотеки);

терминальный доступ и тонкие клиенты – аутентификация пользователей, хранение параметров и настроек сеанса работы;

шифрование дисков – разграничение и контроль доступа к защищенным данным, аутентификация пользователей, хранение ключей шифрования;

шифрование данных на дисках – аутентификация пользователей, генерация ключей шифрования, хранение ключевой информации;

поддержка унаследованных приложений и замены парольной защиты на более надежную двухфакторную аутентификацию (когда пользователь имеет нечто – ключ, и знает нечто – PIN-код ключа);

мобильность для пользователя и возможность работы в «недоверенной среде» (например, с чужого компьютера) за счет того, что ключи шифрования и ЭЦП генерируются ключом аппаратно и не могут быть перехвачены;

безопасное использование – воспользоваться им может только его владелец, знающий PIN-код авторизации;

удобство работы – ключ выполнен в виде брелка со световой индикацией режимов работы и напрямую подключается к USB-портам, которыми сейчас оснащено 100 % компьютеров, не требует специальных считывателей, блоков питания, проводов и т. п.;

использование одного ключа возможно для решения множества различных задач – входа в компьютер, входа в сеть, защиты канала, шифрования информации, ЭЦП, безопасного доступа к защищенным разделам Web-сайтов, информационных порталов, доступ в помещения и т. п.;

возможность одновременной работы с несколькими ключами eToken.

USB-ключи eToken имеют небольшой размер, легко размещаются на связке с ключами, выпускаются в герметичных полупрозрачных пластиковых корпусах, имеют световую индикацию режимов работы.

Быстрое встраивание: eToken поддерживает современные стандарты (PKCS#11, Microsoft Crypto API) и имеет собственные API, легко встраивается как в существующие приложения, так и в новые. Поддержка PC/SC стандарта позволит без труда перейти на использование eToken.

В eToken может имплантироваться радио-метка (RFID) для доступа в помещения и интеграции с СКУД («единый носитель»).

Эксклюзивные особенности eToken:

входит в состав сертифицированной Windows XP (базовая и полная варианты поставок);

поставляется в составе новой линейки продуктов Cisco (по OEM-соглашению);

сертифицирован для SAP и используется для установления защищенного соединения, аутентификации и защиты данных (по ГОСТ) в продуктах SAP;

имеет поддержку новых платформ: Windows XP Embedded, CE.Net, Linux для терминалов и тонких клиентов, многие производители терминалов включили поддержку eToken в свои продукты;

предоставляет возможность строгой аутентификации пользователей, работающих на PDA и терминалах, где нет USB-разъемов и смарт-карт ридеров, на чужих компьютерах, когда нет возможности установить драйвер устройства и другое ПО – за счет встроенного генератора одноразовых паролей (eToken NG-OTP);

может использоваться для аутентификации в СУБД, приложениях и порталах Oracle;

поддержка eToken и средства разработки для него включены в состав поставки российских версий дистрибутивов Linux (ASPLinux, AltLinux);

используется VeriSign (по OEM-соглашению).

Целесообразнее укомплектовывать систему устройством eToken (при согласовании с УЗИ) взамен «Соболя» в связи с рядом преимуществ: отсутствием сложных настроек, простотой в обращении, более высокой надежности и др.

Требования к надежности системы

Защита информации в системе достигается выполнением комплекса организационных мероприятий и применением средств защиты информации. Разработка мероприятий по защите проводится одновременно с разработкой системы.

Защита системы должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики системы (надежность, быстродействие, возможность изменения конфигурации системы).

В системе должны быть объединены правовые, технологические, организационные, технические и физические меры и способы обеспечения информационной безопасности. Архитектура системы должна взаимоувязывать в объединенную общим замыслом систему программные и технические средства защиты, документационное обеспечение.

Мероприятия по защите основываются и разрабатываются на основе:

выявленных источников угроз безопасности информации;

вероятности реализации источников угроз безопасности для каждого защищаемого ресурса;

объектов защиты;

средств и методов защиты информации.

Основными целями защиты информации в системе являются:

предотвращение несанкционированного доступа к информации;

защита сведений ограниченного доступа;

сохранение и обеспечение целостности открытой документированной информации в соответствии с федеральным законодательством.

Основными задачами защиты информации в системе являются:

определение и учет информационных ресурсов, средств передачи, хранения, и обработки информации, подлежащей защите;

дальнейшее совершенствование правового, нормативного, методического и организационного обеспечения;

подготовка и/или переподготовка специалистов по защите информации.

В системе предусматривается циркуляция служебной (конфиденциальной) и открытой информации.

Вся информация ограниченного доступа (конфиденциальная), а также открытая документированная информация, вне зависимости от форм хранения, подлежит обязательной защите. К такой информации можно отнести:

речевую информацию;

информацию, обрабатываемую средствами вычислительной техники;

информацию, передаваемую по каналам связи, локальным вычислительным сетям;

информационные массивы и базы данных.

Основные задачи, возлагаемые на технические средства защиты системы:

разграничение доступа к информационным, телекоммуникационным и вычислительным ресурсам системы на основе установленных правил разграничения доступа;

защита серверов, автоматизированных рабочих мест и телекоммуникационного оборудования от несанкционированного доступа к их ресурсам;

защита накапливаемой информации от несанкционированного удаления, изменения, ознакомления и копирования;

защита целостности и конфиденциальности информации при ее передаче по каналам связи, в том числе: криптографическая аутентификация взаимодействующих сторон; подтверждение подлинности и целостности доставленной информации; защита от повтора, задержки и удаления сообщений; защита от отказа факта отправления и приема сообщений; контроль целостности общего и специального программного обеспечения для его защиты от несанкционированного изменения;

защита доступности информационных и вычислительных ресурсов АС НЦУКС, в том числе: реализация автоматизированных процедур обнаружения и противодействия атакам на телекоммуникационные, защищаемую информацию и информационные ресурсы АС; централизованное накопление и автоматизированная обработка сведений о существенных для безопасности информации событиях, возникающих на серверном и телекоммуникационном оборудовании АС; проведение регламентного анализа защищенности компонентов программно-аппаратных средств, сетевых протоколов, баз данных, операционных систем и т. п.;

антивирусная защита программного и информационного обеспечения;

защита серверного и коммуникационного оборудования от вредоносного программного обеспечения и сетевых атак, осуществляемых из внешних сетей;

централизованное управление именами, идентификационными параметрами и криптографическими ключами в соответствии с установленным регламентом и требованиями эксплуатационных документов;

применение специализированных аппаратных, программных и аппаратно-программных средств и систем защиты, сертифицированных ФСТЭК России и ФСБ России.

Выводы по разделу 1.4.

Оперативно отслеживая все успехи и проблемы формируемой сети NGN и ее локальных фрагментов, МСР-СИСТЕМА.07–10 будет поэтапно и экономично для различных заказчиков наращивать многофункциональные свойства с применением услуг Triple Play «РЕЧЬ, ДАННЫЕ, ВИДЕО» на двух основных моделях IP-сети:

«классической», характеризующейся ведомственной опорной (транспортной) сетью Интранет, которая предназначена исключительно для обслуживания корпоративных (государственных) абонентов;

«интернет-модели», использующей инфраструктуру глобальной сети Интернет.

У спутниковых систем есть свои недостатки и преимущества. Все зависит от тех целей, для которых их планируется использовать. Главный плюс Глобалстар заключается в глобальном покрытии земного шара. Важным моментом системы Турайя является наличие в терминалах приемника сигналов GPS. Если планируется передавать значительные объемы данных или организовывать аудио-видео-конференц-связь, то целесообразно использовать Инмарсат BGAN.

Решение о применении спутниковых систем связи должно рассматриваться при проектировании системы в целом с учетом требований заказчика и зоны обслуживания.

Интенсивность применения мобильных средств и систем связи возрастает в разы с каждым годом, при этом скорости приема/передачи возрастают. На рынке присутствует несколько различных мобильных систем связи, однозначного лидера среди них выявить невозможно, пока каждая система занимает свою нишу. Конкретный выбор необходимой мобильной системы для применения в МСР-Системе.08 делают, исходя из требований заказчика, доступности использования и конечной цены эксплуатации системы.

Также необходимо активизировать работы по разработке собственного программного обеспечения в направлении передачи мультимедиа информации по низкоскоростным каналам связи, видео-аудио-конференц-связи.