ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4262

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

•  обеспечение  и  контроль  физической  целостности  (неизмен­

ности  конфигурации)  аппаратных  ресурсов АС  организации;

•  кадровая  работа  (подбор  и  подготовка  персонала,  обучение 

пользователей);

•  подразделения  технической  защиты  информации;
•  ответственность  за  нарушения  установленного  порядка  ис­

пользования  АС  организации;  расследование  нарушений.

Физические  меры  защиты  основаны  на  применении  разного 

рода  механических,  электро-  или  электронно-механических  уст­
ройств и сооружений,  специально предназначенных для создания 
физических  препятствий  на  возможных  путях  проникновения  и 
доступа  потенциальных  нарушителей  к  компонентам  системы  и 

защищаемой  информации,  а также  технических  средств  визуаль­
ного  наблюдения,  связи  и  охранной  сигнализации.

Технические  (аппаратно-программные)  меры  защиты  основа­

ны на использовании различных электронных устройств и специ­
альных программ,  входящих в состав АС организации и выполня­
ющих  (самостоятельно  или  в  комплексе  с  другими  средствами) 
функции  защиты  (идентификацию  и  аутентификацию  пользова­

телей,  разграничение  доступа  к  ресурсам,  регистрацию  событий, 
криптографическое  закрытие  информации  и  т.д.).

В  Концепции  отмечается  [50],  что  в  состав  системы  защиты 

должны  быть  включены  средства:

• аутентификации пользователей и элементов АС организации, 

соответствующих  степени  конфиденциальности  информации  и 
обрабатываемых данных;

•  разграничения доступа  к данным;
• криптографического закрытия  информации  в линиях переда­

чи  данных  и  в  базах данных;

• регистрации обращения и контроля за использованием защи­

щаемой  информации;

•  реагирования  на  обнаруженный  НСД;
• снижения  уровня и  информативности  ПЭМИН,  создаваемых 

различными  элементами  АС;

•  снижения  уровня  акустических  излучений,  сопровождающих 

функционирование  элементов АС;

•  маскировки  от  оптических средств  наблюдения;
•  электрической  развязки  как  элементов  АС,  так  и  конструк­

тивных элементов помещений,  в которых размещается АС  (вклю­
чая  водопроводную  и  канализационную  систему);

•  активного  зашумления  в  радио-  и  акустическом  диапазо­

нах.

Далее  приведены  выдержки  из  рассматриваемой  Концепции 

[50].

В  целях  предотвращения  работы  с  АС  организации  посторон­

них лиц  необходимо  обеспечить  возможность  распознавания  си­


background image

стемой каждого законного пользователя (или ограниченных групп 
пользователей).  Для  этого  в  системе  (в  защищенном  месте)  дол­

жен  храниться  ряд  признаков  каждого  пользователя,  по  которым 
этого  пользователя  можно  опознать.  В  дальнейшем  при  входе  в 
систему,  а  при  необходимости  —  и  при  выполнении  определен­
ных действий  в  системе,  пользователь  обязан  себя  идентифици­
ровать,  т.е.  указать  идентификатор,  присвоенный  ему  в  системе. 
Кроме  того,  для  идентификации  могут  применяться  различного 
рода  устройства:  магнитные  карточки,  ключевые  вставки,  диске­

ты  и  т.п.

Аутентификация

  (подтверждение  подлинности)  пользовате­

лей должна осуществляться на основе использования паролей (сек­

ретных  слов)  или  проверки  уникальных  характеристик  (парамет­
ров)  пользователей  с  помощью  специальных  биометрических 
средств.

После  распознавания  пользователя  система  должна  провести 

авторизацию  пользователя,  т.е.  определить,  какие  права  предо­
ставлены  пользователю:  какие  данные  и  как он  может  использо­
вать,  какие  программы  может  выполнять,  когда,  как  долго  и  с 
каких терминалов может работать,  какие ресурсы  системы  может 

использовать  и  т.п.  Авторизация  пользователя должна  осуществ­

ляться с  использованием следующих механизмов реализации раз­

граничения  доступа:

•  механизмов  избирательного  управления  доступом,  основан­

ных  на  использовании  атрибутных  схем,  списков  разрешений  и 

т.п.;

• механизмов полномочного управления доступом, основанных 

на  использовании  меток  конфиденциальности  ресурсов  и  уров­
ней допуска  пользователей;

•  механизмов  обеспечения  замкнутой  среды  доверенного  про­

граммного  обеспечения  (индивидуальных для  каждого  пользова­
теля  списков  разрешенных для  запуска  программ);

•  поддерживаемых  механизмами  идентификации  (распознава­

ния)  и  аутентификации  (подтверждения  подлинности)  пользова­
телей  при  их  входе  в  систему.

Зоны ответственности и задачи конкретных технических средств 

защиты устанавливаются исходя из их возможностей и  эксплуата­
ционных  характеристик,  описанных  в  документации  на  данные 
средства.

Технические  средства разграничения  доступа

 должны  быть 

составной  частью единой  системы  контроля  доступа:

•  на  контролируемую  территорию;
•  в  отдельные  помещения;

•  к  элементам  АС  и  элементам  системы  защиты  информации 

(физический  доступ);

•  к ресурсам  АС  (программно-математический  доступ);


background image

•  к информационным хранилищам  (носителям  информации, то­

мам,  файлам,  наборам данных,  архивам,  справкам,  записям  и т.д.);

•  к  активным  ресурсам  (прикладным  программам,  задачам, 

формам  запросов  и т.п.);

•  к операционной системе,  системным  программам  и  програм­

мам  защиты  и  т.п.

Контроль целостности программ

, обрабатываемой информа­

ции  и  средств  защиты  в  целях  обеспечения  неизменности  про­
граммной среды, определяемой предусмотренной технологией об­

работки,  и  защиты  от  несанкционированной  корректировки  ин­
формации,  должен  обеспечиваться  средствами:

•  подсчета  контрольных  сумм;
•  электронной  цифровой  подписи;
•  сравнения  критичных ресурсов с  их эталонными  копиями  (и 

восстановления  в  случае  нарушения  целостности);

•  разграничения доступа  (запрет доступа с  правами  модифика­

ции  или  удаления).

В целях 

защиты информации и программ от несанкциониро­

ванного уничтожения  или  искажения

 необходимо  обеспечить:

• дублирование  системных таблиц  и данных;
• дуплексирование и зеркальное отображение данных на дисках;
•  отслеживание  транзакций;
•  периодический  контроль  целостности  операционной  систе­

мы  и  пользовательских программ,  а также  файлов пользователей;

•  антивирусный  контроль;
•  резервное  копирование  данных  по  заранее  установленной 

схеме;

•  хранение  резервных  копий  вне  помещения  файл-сервера;
• обеспечение непрерывности электропитания для файл-серве­

ров  и  критичных  рабочих  станций  и  кондиционирование  элект­
ропитания  для  остальных станций  сети.

Средства  объективного  контроля  должны  обеспечивать  обна­

ружение  и  регистрацию  всех  событий  (действий  пользователей, 

попыток НСД и т.п.),  которые могут повлечь за собой  нарушение 
политики  безопасности  и  привести  к  возникновению  кризисных 

ситуаций. 

Средства  контроля  и  регистрации

  должны  предо­

ставлять  возможности:

•  ведения  и  анализа  журналов  регистрации  событий  безопас­

ности  (системных журналов); журналы регистрации следует вести 

для  каждой  рабочей  станции  сети;

•  оперативного  ознакомления  администратора  безопасности  с 

содержимым  системного  журнала  любой  станции  и  с  журналом 
оперативных сообщений  об  НСД;

•  получения  твердой  копии  (печати)  системного  журнала;
• упорядочения системных журналов по дням и месяцам, а так­

же  установления  ограничений  на  срок их хранения;


background image

•  оперативного  оповещения  администратора  безопасности  о 

нарушениях.

При  регистрации  событий  безопасности  в  системном журнале 

должна  фиксироваться  следующая  информация:

• дата  и  время  события;
•  идентификатор  субъекта  (пользователя,  программы),  осуще­

ствляющего  регистрируемое  действие;

• действие  (если регистрируется запрос на доступ, то отмечает­

ся  объект  и  тип доступа).

Средства контроля должны  обеспечивать  обнаружение  и  реги­

страцию  следующих  событий:

•  вход  пользователя  в  систему;
•  вход  пользователя  в  сеть;
•  неудачную  попытку входа  в систему или  сеть  (неправильный 

ввод  пароля);

•  подключение  к  файловому  серверу;
•  запуск программы;
•  завершение  программы;
•  оставление  программы  резидентно  в  памяти;
•  попытку открытия  файла,  недоступного  для  чтения;
• попытку открытия на запись файла,  недоступного для записи;

•  попытку удаления  файла,  недоступного  для  модификации;
•  попытку  изменения  атрибутов  файла,  недоступного  для  мо­

дификации;

•  попытку  запуска  программы,  недоступной  для  запуска;
•  попытку  получения  доступа  к недоступному каталогу;

•  попытку  чтения/записи  информации  с  диска,  недоступного 

пользователю;

• попытку запуска программы с диска,  недоступного пользова­

телю;

•  нарушение  целостности  программ  и данных системы защиты
•  и  др.

Должны поддерживаться следующие основные 

способы реаги­

рования  на  обнаруженные  факты  НСД

  (возможно  с  участием 

администратора  безопасности):

•  извещение  владельца  информации  о  НСД  к его данным;
•  снятие  программы  (задания)  с дальнейшего  выполнения;
• извещение администратора баз данных и администратора без­

опасности;

•  отключение  терминала  (рабочей  станции),  с  которого  были 

осуществлены  попытки  НСД  к  информации;

•  исключение  нарушителя  из  списка  зарегистрированных 

пользователей;

•  подача  сигнала  тревоги  и др.
Одним  из  важнейших  элементов  системы  обеспечения  без­

опасности  информации  АС  организации  должно  быть  использо­


background image

вание 

криптографических методов  и  средств  защиты  инфор­

мации

 от  несанкционированного доступа  при  ее  передаче  по  ка­

налам  связи.

Все  средства  криптографической  защиты  информации  в  АС 

организации должны строиться на основе базисного криптографи­
ческого ядра, прошедшего всесторонние исследования специализи­
рованными  организациями  ФСБ.  Используемые  средства  крипто­
графической защиты секретной информации должны быть серти­
фицированы, а вся подсистема, в которой они используются, дол­
жна  быть  аттестована  ФСБ.  На  использование  криптографиче­
ских средств органы  организации  должны  иметь лицензию  ФСБ.

Ключевая система применяемых в АС организации шифроваль­

ных  средств  должна  обеспечивать  криптографическую  живучесть 
и  многоуровневую  защиту  от  компрометации  ключевой  инфор­
мации,  разделение  пользователей  по уровням  обеспечения  защи­
ты  и  зонам  их  взаимодействия  между  собой  и  пользователями 

других  уровней.

Конфиденциальность  и  имитозащита  информации  при  ее  пе­

редаче по каналам связи должны обеспечиваться за счет примене­
ния  в  системе  шифросредств  абонентского  и  на  отдельных  на­

правлениях  канального  шифрования.  Сочетание  абонентского  и 
канального  шифрования  информации  должно  обеспечивать  ее 
сквозную  защиту  по  всему  тракту  прохождения,  защищать  ин­
формацию  в  случае  ее  ошибочной  переадресации  за  счет  сбоев  и 
неисправностей аппаратно-программных средств центров комму­

тации.

В  АС  организации,  являющейся  системой  с  распределенными 

информационными ресурсами, также должны использоваться сред­

ства  формирования  и  проверки  электронной  цифровой  подписи, 
обеспечивающие  целостность  и  юридически  доказательное  под­
тверждение  подлинности  сообщений,  а  также  аутентификацию 

пользователей,  абонентских  пунктов  и  подтверждение  времени 
отправления сообщений.  При этом используются только стандар­

тизованные  алгоритмы  цифровой  подписи,  а  соответствующие 

средства,  реализующие  эти  алгоритмы,  должны  быть  сертифици­
рованы  ФСБ.

Защита информации от утечки по техническим каналам.  В 

каче­

стве  основных  мер  защиты  информации,  циркулирующей  в  АС 
организации,  рекомендуется  следующее:

•  использование  сертифицированных  серийно  выпускаемых  в 

защищенном  исполнении  технических  средств  обработки,  пере­

дачи  и  хранения  информации,  а  также  образцов  технических 

средств,  прошедших специальные  исследования,  в соответствии с 
требованиями  предписания  на  эксплуатацию;

•  использование  сертифицированных  средств  защиты  инфор­

мации;

8   Грибунин

225