ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2020
Просмотров: 4262
Скачиваний: 25
• обеспечение и контроль физической целостности (неизмен
ности конфигурации) аппаратных ресурсов АС организации;
• кадровая работа (подбор и подготовка персонала, обучение
пользователей);
• подразделения технической защиты информации;
• ответственность за нарушения установленного порядка ис
пользования АС организации; расследование нарушений.
Физические меры защиты основаны на применении разного
рода механических, электро- или электронно-механических уст
ройств и сооружений, специально предназначенных для создания
физических препятствий на возможных путях проникновения и
доступа потенциальных нарушителей к компонентам системы и
защищаемой информации, а также технических средств визуаль
ного наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры защиты основа
ны на использовании различных электронных устройств и специ
альных программ, входящих в состав АС организации и выполня
ющих (самостоятельно или в комплексе с другими средствами)
функции защиты (идентификацию и аутентификацию пользова
телей, разграничение доступа к ресурсам, регистрацию событий,
криптографическое закрытие информации и т.д.).
В Концепции отмечается [50], что в состав системы защиты
должны быть включены средства:
• аутентификации пользователей и элементов АС организации,
соответствующих степени конфиденциальности информации и
обрабатываемых данных;
• разграничения доступа к данным;
• криптографического закрытия информации в линиях переда
чи данных и в базах данных;
• регистрации обращения и контроля за использованием защи
щаемой информации;
• реагирования на обнаруженный НСД;
• снижения уровня и информативности ПЭМИН, создаваемых
различными элементами АС;
• снижения уровня акустических излучений, сопровождающих
функционирование элементов АС;
• маскировки от оптических средств наблюдения;
• электрической развязки как элементов АС, так и конструк
тивных элементов помещений, в которых размещается АС (вклю
чая водопроводную и канализационную систему);
• активного зашумления в радио- и акустическом диапазо
нах.
Далее приведены выдержки из рассматриваемой Концепции
[50].
В целях предотвращения работы с АС организации посторон
них лиц необходимо обеспечить возможность распознавания си
стемой каждого законного пользователя (или ограниченных групп
пользователей). Для этого в системе (в защищенном месте) дол
жен храниться ряд признаков каждого пользователя, по которым
этого пользователя можно опознать. В дальнейшем при входе в
систему, а при необходимости — и при выполнении определен
ных действий в системе, пользователь обязан себя идентифици
ровать, т.е. указать идентификатор, присвоенный ему в системе.
Кроме того, для идентификации могут применяться различного
рода устройства: магнитные карточки, ключевые вставки, диске
ты и т.п.
Аутентификация
(подтверждение подлинности) пользовате
лей должна осуществляться на основе использования паролей (сек
ретных слов) или проверки уникальных характеристик (парамет
ров) пользователей с помощью специальных биометрических
средств.
После распознавания пользователя система должна провести
авторизацию пользователя, т.е. определить, какие права предо
ставлены пользователю: какие данные и как он может использо
вать, какие программы может выполнять, когда, как долго и с
каких терминалов может работать, какие ресурсы системы может
использовать и т.п. Авторизация пользователя должна осуществ
ляться с использованием следующих механизмов реализации раз
граничения доступа:
• механизмов избирательного управления доступом, основан
ных на использовании атрибутных схем, списков разрешений и
т.п.;
• механизмов полномочного управления доступом, основанных
на использовании меток конфиденциальности ресурсов и уров
ней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного про
граммного обеспечения (индивидуальных для каждого пользова
теля списков разрешенных для запуска программ);
• поддерживаемых механизмами идентификации (распознава
ния) и аутентификации (подтверждения подлинности) пользова
телей при их входе в систему.
Зоны ответственности и задачи конкретных технических средств
защиты устанавливаются исходя из их возможностей и эксплуата
ционных характеристик, описанных в документации на данные
средства.
Технические средства разграничения доступа
должны быть
составной частью единой системы контроля доступа:
• на контролируемую территорию;
• в отдельные помещения;
• к элементам АС и элементам системы защиты информации
(физический доступ);
• к ресурсам АС (программно-математический доступ);
• к информационным хранилищам (носителям информации, то
мам, файлам, наборам данных, архивам, справкам, записям и т.д.);
• к активным ресурсам (прикладным программам, задачам,
формам запросов и т.п.);
• к операционной системе, системным программам и програм
мам защиты и т.п.
Контроль целостности программ
, обрабатываемой информа
ции и средств защиты в целях обеспечения неизменности про
граммной среды, определяемой предусмотренной технологией об
работки, и защиты от несанкционированной корректировки ин
формации, должен обеспечиваться средствами:
• подсчета контрольных сумм;
• электронной цифровой подписи;
• сравнения критичных ресурсов с их эталонными копиями (и
восстановления в случае нарушения целостности);
• разграничения доступа (запрет доступа с правами модифика
ции или удаления).
В целях
защиты информации и программ от несанкциониро
ванного уничтожения или искажения
необходимо обеспечить:
• дублирование системных таблиц и данных;
• дуплексирование и зеркальное отображение данных на дисках;
• отслеживание транзакций;
• периодический контроль целостности операционной систе
мы и пользовательских программ, а также файлов пользователей;
• антивирусный контроль;
• резервное копирование данных по заранее установленной
схеме;
• хранение резервных копий вне помещения файл-сервера;
• обеспечение непрерывности электропитания для файл-серве
ров и критичных рабочих станций и кондиционирование элект
ропитания для остальных станций сети.
Средства объективного контроля должны обеспечивать обна
ружение и регистрацию всех событий (действий пользователей,
попыток НСД и т.п.), которые могут повлечь за собой нарушение
политики безопасности и привести к возникновению кризисных
ситуаций.
Средства контроля и регистрации
должны предо
ставлять возможности:
• ведения и анализа журналов регистрации событий безопас
ности (системных журналов); журналы регистрации следует вести
для каждой рабочей станции сети;
• оперативного ознакомления администратора безопасности с
содержимым системного журнала любой станции и с журналом
оперативных сообщений об НСД;
• получения твердой копии (печати) системного журнала;
• упорядочения системных журналов по дням и месяцам, а так
же установления ограничений на срок их хранения;
• оперативного оповещения администратора безопасности о
нарушениях.
При регистрации событий безопасности в системном журнале
должна фиксироваться следующая информация:
• дата и время события;
• идентификатор субъекта (пользователя, программы), осуще
ствляющего регистрируемое действие;
• действие (если регистрируется запрос на доступ, то отмечает
ся объект и тип доступа).
Средства контроля должны обеспечивать обнаружение и реги
страцию следующих событий:
• вход пользователя в систему;
• вход пользователя в сеть;
• неудачную попытку входа в систему или сеть (неправильный
ввод пароля);
• подключение к файловому серверу;
• запуск программы;
• завершение программы;
• оставление программы резидентно в памяти;
• попытку открытия файла, недоступного для чтения;
• попытку открытия на запись файла, недоступного для записи;
• попытку удаления файла, недоступного для модификации;
• попытку изменения атрибутов файла, недоступного для мо
дификации;
• попытку запуска программы, недоступной для запуска;
• попытку получения доступа к недоступному каталогу;
• попытку чтения/записи информации с диска, недоступного
пользователю;
• попытку запуска программы с диска, недоступного пользова
телю;
• нарушение целостности программ и данных системы защиты
• и др.
Должны поддерживаться следующие основные
способы реаги
рования на обнаруженные факты НСД
(возможно с участием
администратора безопасности):
• извещение владельца информации о НСД к его данным;
• снятие программы (задания) с дальнейшего выполнения;
• извещение администратора баз данных и администратора без
опасности;
• отключение терминала (рабочей станции), с которого были
осуществлены попытки НСД к информации;
• исключение нарушителя из списка зарегистрированных
пользователей;
• подача сигнала тревоги и др.
Одним из важнейших элементов системы обеспечения без
опасности информации АС организации должно быть использо
вание
криптографических методов и средств защиты инфор
мации
от несанкционированного доступа при ее передаче по ка
налам связи.
Все средства криптографической защиты информации в АС
организации должны строиться на основе базисного криптографи
ческого ядра, прошедшего всесторонние исследования специализи
рованными организациями ФСБ. Используемые средства крипто
графической защиты секретной информации должны быть серти
фицированы, а вся подсистема, в которой они используются, дол
жна быть аттестована ФСБ. На использование криптографиче
ских средств органы организации должны иметь лицензию ФСБ.
Ключевая система применяемых в АС организации шифроваль
ных средств должна обеспечивать криптографическую живучесть
и многоуровневую защиту от компрометации ключевой инфор
мации, разделение пользователей по уровням обеспечения защи
ты и зонам их взаимодействия между собой и пользователями
других уровней.
Конфиденциальность и имитозащита информации при ее пе
редаче по каналам связи должны обеспечиваться за счет примене
ния в системе шифросредств абонентского и на отдельных на
правлениях канального шифрования. Сочетание абонентского и
канального шифрования информации должно обеспечивать ее
сквозную защиту по всему тракту прохождения, защищать ин
формацию в случае ее ошибочной переадресации за счет сбоев и
неисправностей аппаратно-программных средств центров комму
тации.
В АС организации, являющейся системой с распределенными
информационными ресурсами, также должны использоваться сред
ства формирования и проверки электронной цифровой подписи,
обеспечивающие целостность и юридически доказательное под
тверждение подлинности сообщений, а также аутентификацию
пользователей, абонентских пунктов и подтверждение времени
отправления сообщений. При этом используются только стандар
тизованные алгоритмы цифровой подписи, а соответствующие
средства, реализующие эти алгоритмы, должны быть сертифици
рованы ФСБ.
Защита информации от утечки по техническим каналам. В
каче
стве основных мер защиты информации, циркулирующей в АС
организации, рекомендуется следующее:
• использование сертифицированных серийно выпускаемых в
защищенном исполнении технических средств обработки, пере
дачи и хранения информации, а также образцов технических
средств, прошедших специальные исследования, в соответствии с
требованиями предписания на эксплуатацию;
• использование сертифицированных средств защиты инфор
мации;
8 Грибунин
225