Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 539

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Глава 3. Требования к построению защищенной информационной
системы
3.1.Общие требования
к подсистемам
«закрытого» и «открытого»
контуров ИС
При построении системы ИБ «закрытого» и «открытого» контура ИС организации в ней должны быть реализованы следующие общие подсистемы:
– резервирования и восстановления информации;
– контроля эталонного состояния информации и рабочей среды;
– управления безопасностью;
– антивирусной защиты информации;
3.1.1.
Общие
требования
к
подсистеме
резервирования
и
восстановления информации
Подсистема резервного копирования и восстановления предназначена для обеспечения непрерывной работы ИС и ее восстановления путем резервного копирования программ и данных и их восстановления из резервных копий.
Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность системы и выполнение её задач
(системное и прикладное программное обеспечение, базы данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т. д. Рабочие конфигурации серверов, на которых хранится и обрабатывается конфиденциальная информация, подлежат резервному копированию.
Все программное обеспечение, используемое в системе, должно иметь справочные (дистрибутивные) копии. Их местоположение и информация об ответственных за их создание, хранение и использование должны быть указаны в формах для каждого АРМ. Также указываются перечни наборов данных, подлежащих страховому копированию, периодичность копирования, место хранения и ответственных за создание, хранение и использование страховых копий данных.
Соответствие состояния защищаемых информационных ресурсов и рабочих конфигураций серверов и
АРМ, обрабатывающих конфиденциальную информацию, контролируется подсистемой управления эталонным состоянием информации и рабочей средой.
Быстрое восстановление программ с использованием справочных копий и данных, включенных в перечень неизменяемых защищенных информационных ресурсов (с использованием страховых копий) в случае уничтожения или повреждения в серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним
(в отношении основных компонентов системы) хранением копий.
3.1.2. Общие требования к подсистеме контроля эталонного
состояния информации и рабочей среды

Подсистема контроля эталонного состояния информации и рабочей среды предназначена для фиксации и динамического контроля изменений состояния наборов данных, эталонного состояния параметров рабочей среды путем сравнения текущих характеристик контролируемых объектов с эталонными характеристиками.
Должна быть предусмотрена возможность выбора объектов ИС для проверки их соответствия стандарту. Объекты выбираются на основе перечня защищаемых информационных ресурсов и частоты их изменений, а также перечня программных средств, участвующих в обработке конфиденциальной информации и степени их влияния на работу защищаемых ИС.
Контрольное состояние должно контролироваться динамически, в соответствии с нормативами, при загрузке ОС серверов, рабочих станций, при регистрации пользователей в ИС или в системе безопасности. Должна быть реализована функция периодической проверки.
Результаты проверок должны быть отправлены в подсистему управления безопасностью для обработки.
3.1.3. Общие требования к подсистеме управления безопасностью
Подсистема управления безопасностью предназначена для контроля эффективности защиты, регистрации данных о событиях в ИЭ, событиях в системе безопасности, автоматизированной обработки данных и поддержки принятия решений о разработке управляющих действий на других подсистемах системы безопасности посредством сбора и автоматизированной обработки регистрационных данных.
Подсистема управления безопасностью должна выполнять функции обновления системы безопасности. Комплексный подход к обеспечению актуальности системы информационной безопасности должен охватывать следующие функциональные области:
– периодический и, по возможности, динамический контроль безопасности, обеспечивающий своевременное обнаружение возникающих уязвимостей, которые могут быть использованы для проведения атак;
– обнаружение атак в режиме реального времени, что позволяет своевременно выявлять и локализовать попытки совершения несанкционированных действий и выявлять факты несанкционированного воздействия на компьютерные ресурсы;
– централизованное и упреждающее управление, обеспечивающее автоматизированную поддержку принятия решений, а также эффективный контроль за пользователями и ресурсами сети для уменьшения количества ошибок администрирования и принятия упреждающих мер для предотвращения наихудших событий.
Контроль защищенности должен обеспечивать периодическое, а в некоторых случаях динамическое, выполнение следующих базовых функций:
– проверка системы безопасности на соответствие новым руководящим принципам и нормативным документам в области информационной и компьютерной безопасности;


– контроль за правилами правильного использования средств защиты в зависимости от их состава и назначения;
– контроль целостности и подлинности компонентов системы безопасности;
– контроль правильного изменения параметров конфигурации системы безопасности; динамическая регистрация данных о функционировании системы защиты, их анализ и уведомление ответственных лиц в случае нарушения правильности средств защиты;
– тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак;
– контроль работоспособности подсистем защиты при имитации неисправностей отдельных элементов компьютерной сети;
– проверка на отсутствие ошибок администрирования и конфигурации;
– анализ политики формирования и использования справочной информации (ключей, паролей и т.д.);
– проверка на своевременность обновления программного обеспечения;
– проверка на отсутствие программных закладок и вирусов.
Проверка системы безопасности на соответствие соответствующим руководящим принципам и правилам в области информационной и компьютерной безопасности должна обеспечивать своевременное выявление недостатков в системе безопасности на основе анализа передовой практики систематизации требований к таким системам.
Контроль за соблюдением правил правильного использования средств защиты в зависимости от их состава и назначения заключается в периодическом контроле и пересмотре политики в области безопасности на ее административном и процедурном уровнях. При изменении структуры, шаблонов процессов или условий работы компьютерной системы концепция безопасности и подробные процедурные меры могут изменяться, в частности, конкретная информация и инструкции по компьютерной безопасности, относящиеся к администраторам и пользователям компьютерной системы.
Контроль целостности и подлинности компонентов системы защиты предполагает периодический или динамический контроль:
– наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;
– всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам;
– корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти;
– корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).
При проверке правильности изменения параметров конфигурации системы безопасности подсистема мониторинга не должна разрешать установку параметров, противоречащих политике безопасности, принятой в организации.


Запись данных о работе системы безопасности предполагает запись и накопление информации о последующих действиях всех подсистем безопасности, всех администраторов и пользователей других категорий по использованию средств безопасности.
Помимо регистрации данных о работе системы безопасности, следует обеспечить периодический анализ накопленной информации. Основной целью такого анализа является своевременное выявление недопустимых действий, а также прогнозирование степени защищенности информации и её обработки в компьютерной системе.
Для проведения периодического анализа необходимо заранее подготовить правила описания политики функционирования системы защиты по одному из принципов: «допустимо все, что не запрещено в работе системы защиты» и «запрещено все, что явно недопустимо».
Более высокий уровень контроля и безопасности обеспечивается вторым принципом, так как на практике не всегда можно в полной мере учитывать все действия, которые запрещены. Надежнее выявить все разрешенные действия и запретить все остальные.
Если подсистема мониторинга обнаруживает какие-либо нарушения в надлежащем функционировании подсистемы безопасности, соответствующие представители безопасности должны быть немедленно уведомлены.
Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак осуществляется с помощью специализированных средств анализа безопасности, которые, как правило, обеспечивают выполнение оставшихся функций контроля безопасности.
3.1.4. Подсистема антивирусного контроля
Подсистема антивирусного контроля должна реализовать архитектуру, позволяющую организовать централизованное управление антивирусными шлюзами с помощью средств управления ИС, включающих антивирусную защиту рабочих станций и серверов как «закрытого», так и «открытого» контуров.
Архитектура антивирусных шлюзов должна основываться на принципе централизованного управления шлюзами как компонентами системы антивирусной защиты ИС. Антивирусные шлюзы должны быть реализованы в виде программных агентов, установленных на серверной ОС, используемой для взаимодействия в ИС, что должно обеспечить выполнение функций антивирусной проверки содержания информации, передаваемой по сетевым каналам.
Управление агентами должно осуществляться по защищенному логическому каналу с аутентификацией пользователя (защита должна обеспечиваться от наложения контрольных действий на агенты антивирусной системы).
Подсистема управления должна обеспечивать возможность создания логической структуры системы антивирусной защиты независимо от

логической структуры ЛВС. Возможность включения в сегмент, защищенный антивирусными агентами, не должна зависеть от количества сетевых доменов, должна быть реализована сегментация сети посредством физической и логической сегментации, а также возможность управления агентами через брандмауэры. Агенты должны интегрироваться в системы передачи данных IS в качестве дополнительного модуля.
Во время работы подсистема антивирусного контроля должна обеспечивать:
– централизованный контроль антивирусной защиты в соответствии с правилами антивирусной защиты со стороны подразделения безопасности
(администраторов антивирусной защиты) и передача данных, генерируемых в результате антивирусной проверки, в подсистему управления безопасностью;
– автоматический запуск при инициализации ИС, а также в ручном режиме. В активном режиме антивирусный контроль должен обеспечивать обнаружение вирусов в программах и файлах данных, получаемых по каналам связи и с отчуждаемых носителей. В пассивном режиме – запускаться как самостоятельная задача и после окончания текущей проверки завершать работу. Работать в пассивном режиме (как самостоятельная задача) и после окончания текущей проверки завершать работу.
3.2. Требования к подсистемам обеспечения ИБ «закрытого»
контура
Подсистемы обеспечения безопасности «закрытого» контура типовой
ИС организации должны обеспечивать:
– защиту информации от НСД;
– криптографическую защиту информации;
– контроль целостности;
– защиту межсетевого взаимодействия;
– администрирование;
– обнаружение и противодействие вторжений;
– резервирования и восстановления информации;
– контроля эталонного состояния информации и рабочей среды;
– управления безопасностью;
– мониторинг состоянии ИБ.
Основные требования к подсистемам «закрытого» контура приведены в
[17].
3.2.1. Типовые требования к подсистеме защиты информации от НСД
Отметим, что при создании конкретной ИС Заказчик формирует требования по защите информации в том числе и в соответствии с классификацией защищенности ИС и средств вычислительной техники
(СВТ) определяемой, в частности, Руководящими документами ФСТЭК [11-
13] и др. Руководящим документом [11] устанавливается девять классов
защищенности АС от НСД к информации. Необходимыми исходными данными для проведения классификации конкретной АС являются:
– перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
– перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
– матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
– режим обработки данных в АС.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
– наличие в АС информации различного уровня конфиденциальности;
– уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
– режим обработки данных в АС - коллективный или индивидуальный.
Руководящий документ [12] устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Устанавливается семь классов защищенности СВТ от НСД к информации.
Самый низкий класс - седьмой, самый высокий - первый.
Организационные и технические меры по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных приведены в [14, 23].
При этом, Постановление Правительства РФ [23] устанавливает 4 уровня защищенности персональных данных, которые определяются видом
ИСПДн, типом актуальных угроз и количеством субъектов ПДн, обрабатываемых в информационной системе (табл. 1).
Таблица 1
Классификация ИСПДн по уровням защищенности и типам угроз
Виды ИСПДн
Уровни защищенности ИСПДн угрозы 1 типа угрозы 2 типа угрозы 3 типа
ИСПДн-С
1 2 < 100000 > 1 3 < 100000 > 2
ИСПДн-Б
1
Тип ИСПДн
3
ИСПДн-О
2 3 < 100000 > 2 4
ИСПДн-И
1 3 < 100000 > 2 4 < 100000 > 3
Виды ИСПДн категорируются по типам обрабатываемой информации.
ИСПДн-С – ИС персональных данных, обрабатывающая специальные категории ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни субъектов;
ИСПДн-Б –
ИС персональных данных, обрабатывающая биометрические сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно

установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных;
ИСПДн-О –
ИС персональных данных, обрабатывающая общедоступные ПДн;
ИСПДн-И – ИС персональных данных, обрабатывающая иные категории.
Подсистема защиты от НСД «закрытого» контура предназначена для разграничения доступа к сетевым, информационным и вычислительным ресурсам контура как со стороны пользователей и администраторов внутри контура, так и со стороны пользователей и администраторов «открытого» контура. Подсистема должна требовать от пользователей идентификации в запросах на доступ и аутентификации идентификатора - его аутентификации, а также. Запретить доступ к защищенным ресурсам неустановленных пользователей и пользователей, чье удостоверение не было аутентифицировано.
Механизмы управления доступом. Механизмы управления доступом используются для предоставления услуг управления доступом. Механизмы контроля доступа - это те, которые используются для усиления стратегии ограничения доступа к ресурсу через доступ только к тем субъектам, которые имеют на это полномочия. Управление доступом используется для определения полномочий отправителя данных устанавливать сеанс связи и/или использовать ресурсы в сеансе связи.
Требования, подходы и проблемы контроля доступа. Механизмы контроля доступа являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищенным информационно- техническим ресурсам - объектам. В качестве субъектов в простейшем случае понимается пользователь.
На практике механизмы управления доступом необходимы, даже если в системе может присутствовать только один пользователь приложения. Это связано с тем, что, как правило, в системе должна быть создана учетная запись пользователя с правами администратора, которая настраивает параметры системы безопасности и права доступа к ресурсам защищаемого объекта. При этом администратор имеет принципиально иные права, чем пользователь приложения.
Механизм контроля доступа реализует на практике некую абстрактную
(или формальную) модель, определяющую правила установления политики делимитации доступа к защищаемым ресурсам и правила обработки запросов на доступ к защищаемым ресурсам.
Дискреционная (матричная) модель. Рассмотрим так называемую матричную модель защиты (ещё называемую дискреционной моделью), ставшую более распространённой на практике сегодня. С точки зрения матричной модели система защиты описывается как S, O, M: где S - совокупность субъектов, являющихся активными структурными элементами модели; O - объекты множественного доступа, являющиеся пассивными