ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 200
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
9
Обеспечение отказоустойчи- вости
Обеспечение бесперебойной работы си- стемы
10
Централизованного управле- ния ИБ
Централизованный мониторинг и аудит событий
16.2.
Подсистема управления доступом
(
идентификации и аутентификации пользователей)
Аутентификация - это процесс, в ходе которого на основании пароля, ключа или какой-либо иной информации, пользователь подтверждает, что явля- ется именно тем, за кого себя выдает.
Идентификация - это процесс, в ходе которого выясняются права досту- па, привилегии, свойства и характеристики пользователя на основании его име- ни, логина или какой-либо другой информации о нем.
При входе пользователя в систему первым делом происходит его аутен- тификация. Если введенные пользователем логин и пароль совпадают с храни- мыми в системе на сервере, то он успешно входит в систему, иначе ему отказы- вается в доступе. При этом желательно контролировать количество попыток, чтобы избежать подбора паролей.
Требования к функциям подсистемы управления доступом [ 25 ]:
– должны осуществляться идентификация и проверка подлинности субъ- ектов доступа при входе в систему по идентификатору (коду) и паролю услов- но-постоянного действия длиной не менее 6 буквенно-цифровых символов;
– должна осуществляться идентификация терминалов, ЭВМ, узлов сети
ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (но- мерам);
– должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
– должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопите- лей должен быть не ниже уровня конфиденциальности записываемой на них информации.
16.3.
Подсистема регистрации и учета
Основные требования к подсистеме:
61
– должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операци- онной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
В пара- метрах регистрации указываются:
• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
• результат попытки входа: успешная или неуспешная (при НСД);
• идентификатор (код или фамилия) субъекта, предъявленный при по- пытке доступа;
– должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматиче- ской маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц);
– должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
– должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
– должна осуществляться регистрация попыток доступа ПС к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам се- ти ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, то- мам, каталогам, файлам, записям, полям записей;
– должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсисте- ме управления доступом. Маркировка должна отражать уровень конфиденци- альности объекта;
– должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
– учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
– должно проводиться несколько видов учета (дублирующих) защищае- мых носителей информации;
– должна осуществляться очистка (обнуление, обезличивание) освобож- даемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка
62
осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
16.4.
Подсистема обеспечения целостности
Основные требования к подсистеме:
– должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
– должны осуществляться физическая охрана СВТ (устройств и носите- лей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью видеонаблюдения, использование строгого пропускного режима, специальное оборудование помещений АС;
– должен быть предусмотрен администратор (служба) ЗИ, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
– должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - про- грамм, имитирующих попытки НСД;
– должны быть в наличии средства восстановления СЗИ НСД, предусмат- ривающие ведение двух копий программных средств СЗИ НСД, их периодиче- ское обновление и контроль работоспособности;
– должны использоваться сертифицированные средства защиты. Их сертифика- цию проводят специальные сертификационные центры или специализирован- ные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
16.5.
Криптографическая подсистема
Криптографическая подсистема предназначена для обеспечения конфи-
денциальности (невозможности прочтения информации посторонним) и
аутентичности (целостности и подлинности авторства, а также невозможно- сти отказа от авторства) информации.
Основные требования к подсистеме:
63
16.4.
Подсистема обеспечения целостности
Основные требования к подсистеме:
– должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
– должны осуществляться физическая охрана СВТ (устройств и носите- лей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью видеонаблюдения, использование строгого пропускного режима, специальное оборудование помещений АС;
– должен быть предусмотрен администратор (служба) ЗИ, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
– должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - про- грамм, имитирующих попытки НСД;
– должны быть в наличии средства восстановления СЗИ НСД, предусмат- ривающие ведение двух копий программных средств СЗИ НСД, их периодиче- ское обновление и контроль работоспособности;
– должны использоваться сертифицированные средства защиты. Их сертифика- цию проводят специальные сертификационные центры или специализирован- ные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
16.5.
Криптографическая подсистема
Криптографическая подсистема предназначена для обеспечения конфи-
денциальности (невозможности прочтения информации посторонним) и
аутентичности (целостности и подлинности авторства, а также невозможно- сти отказа от авторства) информации.
Основные требования к подсистеме:
63
– должно осуществляться шифрование всей конфиденциальной информа- ции, записываемой на совместно используемые различными субъектами досту- па (разделяемые) носители данных, в каналах связи, а также на съемные носи- тели данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов до- ступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
– доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
– должны использоваться сертифицированные средства криптографиче- ской защиты. Их сертификацию проводят специальные сертификационные цен- тры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.
При обмене электронными документами по сети возникает проблема аутентификации автора документа и самого документа, т.е. установления под- линности автора и отсутствия изменений в полученном документе. Для реше- ния этой проблемы используется электронная цифровая подпись.
Электронная цифровая подпись (ЭЦП) – реквизит электронного докумен- та, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подпи- си владельцу сертификата ключа ЭЦП.
Электронная цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование электрон- ной цифровой подписи позволяет осуществить:
– доказательное подтверждение авторства документа;
– контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа изменится подпись, следовательно, она станет недействительной;
– защиту от изменений (подделки) документа;
– невозможность отказа от авторства.
ЭЦП формируется на основе самого документа и представляет собой от- носительно небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом.
Существует несколько схем построения цифровой подписи, например, на основе алгоритмов симметричного и асимметричного шифрования.
64
При формировании ЭЦП используются две процедуры: 1) процедуру по- становки подписи; 2) процедуру проверки подписи.
Прежде всего, отправитель вычисляет хэш-функцию h(М) подписываемо- го текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом.
Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
Хэш-функция (англ. hash – мелко измельчать и перемешивать) предназна- чена для сжатия подписываемого документа до нескольких десятков или сотен бит. Значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычислен- ному значению m хэш-функции.
16.6.
Подсистема антивирусной защиты
В соответствии с ГОСТ Р 51188–98 – Защита информации. Испытание программных средств на наличие компьютерных вирусов эта подсистема должна отвечать следующим требованиям:
– организация мониторинга антивирусной активности;
– создание двухуровневой антивирусной защиты с применением антиви- русного ПО различных производителей;
– обеспечение антивирусной защиты серверного оборудования.
Компьютерный вирус – специально написанная небольшая программа, которая может сама присоединяться к другим программам для выполнения ка- ких-либо вредоносных действий. Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения.
Самые распространённые каналы заражения: дискеты, флеш-накопители, электронная почта, системы обмена мгновенными сообщениями, веб-страницы,
Интернет и локальные сети.
Вирусы принято разделять: а) по среде обитания – загрузочные, файловые, файлово-загрузочные, се- тевые; б) по степени воздействия – безвредные, неопасные, опасные, разруши- тельные;
65
в) по способам заражения: резидентные, нерезидентные; г) по алгоритмическим особенностям – репликаторы (черви), троянский конь, логическая бомба, мутанты, стелс-вирусы (невидимки), макровирусы.
В настоящее время существует большое разнообразие антивирусных про- грамм:
-
программы-детекторы могут находить только известные им вирусы
(AidsTest
Д.Н. Лозинского, Dr. Web А.И. Данилова);
-
программы-доктора или фаги, а также программы-вакцины не только находят зараженные файлы, но и удаляют из файла тело программы-вируса.
Среди фагов выделяют полифаги, предназначенные для поиска и уничтожения большого количества вирусов (AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web);
-
программы-ревизоры. Самое надежное средство защиты от вирусов. Ре- визоры запоминают исходное состояние программ, каталогов и системных об- ластей диска, а затем периодически сравнивают текущее состояние с исходным.
Обнаруженные изменения выводятся на видеомонитор (ADinf, ADinf32);
-
программы-фильтры или «сторожа» – небольшие резидентные про- граммы, предназначенные для обнаружения подозрительных действий при ра- боте компьютера (AVP, Norton Antivirus, McAfee Virus Scan 95);
-
антивирусные комплексы, выполняющие обнаружение, лечение, блоки- рование, восстановление, регистрацию, обеспечение целостности, обновление базы данных компьютерных вирусов ( Norton Antivirus, пакет AVR (Anti Viral
Toolkit Pro) –
лаборатории Е. Касперского).
Выделяют также следующие разновидности антивирусных программ:
-
антивирусные сканеры – пионеры антивирусного движения, которые ищут в файлах, памяти, и загрузочных секторах вирусные маски (описания) из- вестных вирусов, хранящиеся в специальной базе данных. Проверка файлов производится только по инициативе пользователя после запуска программ;
-
антивирусные мониторы (файловые, для почтовых программ, для спе- циальных приложений) – осуществляют автоматическую проверку всех исполь- зуемых файлов в масштабе реального времени. В случае обнаружения вредо- носной программы, монитор, в зависимости от настроек, вылечит файл, забло- кирует его выполнение или изолирует, переместив в специальную карантинную директорию для дальнейшего исследования;
-
программа-брандмауэр, предназначенная для защиты компьютера от злоумышленников и вредоносного сетевого трафика.
Рекомендации по профилактике заражения:
66
В настоящее время существует большое разнообразие антивирусных про- грамм:
-
программы-детекторы могут находить только известные им вирусы
(AidsTest
Д.Н. Лозинского, Dr. Web А.И. Данилова);
-
программы-доктора или фаги, а также программы-вакцины не только находят зараженные файлы, но и удаляют из файла тело программы-вируса.
Среди фагов выделяют полифаги, предназначенные для поиска и уничтожения большого количества вирусов (AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web);
-
программы-ревизоры. Самое надежное средство защиты от вирусов. Ре- визоры запоминают исходное состояние программ, каталогов и системных об- ластей диска, а затем периодически сравнивают текущее состояние с исходным.
Обнаруженные изменения выводятся на видеомонитор (ADinf, ADinf32);
-
программы-фильтры или «сторожа» – небольшие резидентные про- граммы, предназначенные для обнаружения подозрительных действий при ра- боте компьютера (AVP, Norton Antivirus, McAfee Virus Scan 95);
-
антивирусные комплексы, выполняющие обнаружение, лечение, блоки- рование, восстановление, регистрацию, обеспечение целостности, обновление базы данных компьютерных вирусов ( Norton Antivirus, пакет AVR (Anti Viral
Toolkit Pro) –
лаборатории Е. Касперского).
Выделяют также следующие разновидности антивирусных программ:
-
антивирусные сканеры – пионеры антивирусного движения, которые ищут в файлах, памяти, и загрузочных секторах вирусные маски (описания) из- вестных вирусов, хранящиеся в специальной базе данных. Проверка файлов производится только по инициативе пользователя после запуска программ;
-
антивирусные мониторы (файловые, для почтовых программ, для спе- циальных приложений) – осуществляют автоматическую проверку всех исполь- зуемых файлов в масштабе реального времени. В случае обнаружения вредо- носной программы, монитор, в зависимости от настроек, вылечит файл, забло- кирует его выполнение или изолирует, переместив в специальную карантинную директорию для дальнейшего исследования;
-
программа-брандмауэр, предназначенная для защиты компьютера от злоумышленников и вредоносного сетевого трафика.
Рекомендации по профилактике заражения:
66
- проверять на наличие вирусов все поступающие извне данные;
- периодически проверять все жесткие диски ПК на наличие вирусов;
- использовать лицензионные программные продукты;
- ограничить доступ к ПК других пользователей;
- защищать свои гибкие диски от записи при работе на других ПК;
- не оставлять в кармане дисковода дискету при включении или переза- грузке ПК, чтобы исключить заражение ПК загрузочными вирусами;
- регулярно обновлять антивирусные программы.
16.7
. Подсистема межсетевого экранирования
Межсетевой экран(МЭ)илисетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Кроме того, МЭ позволяют разделить сеть на две или более частей и реализовать набор правил, определя- ющих условия прохождения сетевых пакетов из одной части в другую.
Некоторые сетевые экраны позволяют осуществлять трансляцию адресов
– динамическую замену внутрисетевых адресов или портов на внешние, ис- пользуемые за пределами ЛВС.
Сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Фильтрация может осуществляться на любом уровне модели
OSI . В качестве критериев может выступать информация с разных уровней: адреса отправителя/получателя, номера портов, содержимое поля данных.
Эквивалентными термину межсетевой экран являются названия:
– брандмауэр (нем. Brandmauer) – стена из огнеупорного материала, воз- водимая на пути распространения пожара;
– файерволл (англ. Firewall) – горящая стена (fire - огонь, wall - стена).
Модель OSI (Open System Interconnection reference model) или модель вза- имодействия открытых систем – это многоуровневая система, отражающая вза- имодействие программного и аппаратного обеспечения при осуществлении се- анса связи в сети.
В модели OSI сетевые функции распределены между 7 уровнями.
67
Каждому уровню соответствуют различные сетевые операции, оборудо- вание и протоколы. Каждый уровень поддерживает интерфейсы с выше- и ни- жележащими уровнями.
Различают следующие уровни
(сверху вниз): 1) прикладной; 2) представления; 3) сеансовый; 4) транспортный; 5) сетевой; 6) ка- нальный; 7) физический.
Безопасное межсетевое взаи- модействие для информационных систем достигается путем примене- ния средств межсетевого экраниро- вания (межсетевых экранов), кото- рые обеспечивают в соответствии с приказом 58 ФСТЭК:
– фильтрацию на сетевом уровне для каждого сетевого пакета независимо
(решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
– идентификацию и аутентификацию администратора МЭ при его ло- кальных запросах на доступ по идентификатору (коду) и паролю условно- постоянного действия;
– регистрацию входа (выхода) администратора МЭ в систему (из систе- мы) либо загрузки и инициализации системы и ее программного останова (ре- гистрация выхода из системы не проводится в моменты аппаратурного отклю- чения МЭ);
– контроль целостности своей программной и информационной части;
– фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
– восстановление свойств МЭ после сбоев и отказов оборудования;
– регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программ- ной и информационной части, процедуры восстановления.
1 2 3 4 5 6 7 8 9 ... 12
16.8.
Подсистема резервного копирования и архивирования
Подсистемы резервного копирования это программно-аппаратные ком- плексы, предназначенные для:
68
– проведения регулярного автоматического копирования, как системных данных, так и данных, создаваемых пользователями, на специально предназна- ченные для этого накопители;
– оперативного восстановления данных (в случае утери или по каким-то другим причинам).
Подсистема должна соответствовать следующим требованиям:
– поддержка всех основных сетевых и клиентских ОС;
– наличие документов и инструкций, регламентирующих процесс резерв- ного копирования и архивирования в соответствии с производственной необхо- димостью;
– ведение подробных журналов выполняемых операций и сообщений;
– организация резервного копирования для всех серверов, указанных в регламентах резервного копирования;
– разработка процедуры и регулярное проведение тестирования резерв- ных копий.
– простота использования.
16.9.
Подсистема обнаружения атак
Подсистема обнаружения атак предназначена для своевременного обна- ружения и предотвращения атак на узлы сети.
В функции подсистемы входит:
– обнаружение враждебной деятельности и распознавание атак на узлы сети;
– захват сетевого трафика;
– обработка сетевого трафика на основе заданной политики и имеющейся базы данных сигнатур атак. Сигнатура атаки (вируса) – характерные признаки атаки или вируса, используемые для их обнаружения. Наряду с сигнатурными методами необходимо использовать и поведенческие методы анализа информа- ции. Поведенческие методы используется для выявления атак на основе обна- ружения отклонений от штатного поведения ИС. Наиболее часто поведенче- ский метод реализуется на основе статистических моделей;
– блокирование сетевых атак посредством фильтрации потенциально опасных пакетов данных;
– использование методов активного и пассивного реагирования. Пассив- ное реагирование предполагает оповещение администратора о выявленной ата- ке, активное – блокирование попытки реализации атаки.
69
Серьезной проблемой при разработке подсистемы обнаружения атак яв- ляется борьба с ложными срабатываниями (false positive).
16.10
. Подсистема обеспечения отказоустойчивости
Отказоустойчивость (fault tolerance) - это способность системы сохра- нять работоспособность при отказах отдельных устройств, блоков, схем. В от- казоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову.
С понятием отказоустойчивости тесно связаны вопросы надежности СЗИ.
Применительно к СЗИ от НСД надежность – это свойство системы защиты обеспечивать защиту информации от НСД в течение заданного промежутка времени.
Подсистема обеспечения отказоустойчивости должна обеспечивать бес- перебойную работу:
– внешних дисковых подсистем в случае выхода из строя жесткого диска;
– серверов;
–
АРМ пользователей.
16.11.
Подсистема централизованного управления ИБ
Управление – это совокупность целенаправленных действий, включаю- щих в себя оценку ситуации и состояния объектов управления, выбор управля- ющих воздействий и их реализацию (планирование и внедрение мер обеспече- ния безопасности).
Эффективность КСЗИ во многом зависит от наличия в ее составе средств, обеспечивающих сбор, анализ, хранение информации о состоянии системы ИБ, а также централизованного управления всеми ее составляющими.
Вся система в целом, как и каждая из ее подсистем, должны соответство- вать общей политике безопасности. Для отслеживания работоспособности от- дельных подсистем, организации мониторинга, определения и своевременного реагирования на угрозы ИБ и других событий предназначена подсистема цен- трализованного управления компонентами системы, выполняющая следующие функции:
– мониторинг и аудит данных о событиях безопасности;
– оперативное оповещение об инцидентах безопасности;
– генерацию сводных отчётов с рекомендациями по управлению ИБ.
70