close

Вход

Забыли?

вход по аккаунту

Объявление об электронных закупках способом открытый;pdf

код для вставкиСкачать
Программно-аппаратные средства
зашиты информации
Шарлаев Евгений Владимирович
к.т.н., доцент каф ВСИБ АлтГТУ
1
Тема 2. КЛАССИФИКАЦИЯ ОБЪЕКТОВ ЗАЩИТЫ
ИНФОРМАЦИИ
Рассматриваемые вопросы
1. Объекты защиты информации.
2. Классификация объектов защиты информации (АС и СВТ).
Требования к системам защиты АС и ИТКС.
3. Методы
и
способы
защиты
информации
от
несанкционированного доступа
4. Межсетевое экранирование. Межсетевые экраны (МЭ)
Литература
1. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программноаппаратные средства обеспечения информационной безопасности: Учебное
пособие. Издание 2-е испр. и доп.– М.:Машиностроение-1, 2006. − 260 с.
2. Хорев П.Б. Методы и средства защиты информации в компьютерных системах.
Уч.пособие для вузов. – М.:Академия. – 2005,2008.-256с.
3. Платонов В.В. Программно-аппаратные средства обеспечения информационной
безопасности вычислительных сетей. Уч.пособие для вузов.- М.:Академия, -2006.
– 240с.
4. Технические средства и методы защиты информации: Учебник для вузов / Зайцев
А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А.
Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
5. Скрипник Д.А. Общие вопросы технической защиты информации. Режим доступа
http://www.intuit.ru/goto/course/techproi/
6. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. СПб.:
Изд-во Политехн. ун-та, 2005. 141 с.
7. Кемпф В.А. Технические средства защиты информации. Учебное пособие. –
Барнаул: Барнаульский юридический институт МВД России, 2010.–32 с.
8. Стандарты, требования и рекомендации в области информационной безопасности
Вредоносные программы и их
классификация
Программно-математическое воздействие - это воздействие на защищаемую
информацию с помощью вредоносных программ.
Вредоносная программа - программа, предназначенная для осуществления
несанкционированного доступа к информации и (или) воздействия на
информацию или ресурсы информационной системы[10.1]. Иными словами
вредоносной программой называют некоторый самостоятельный набор
инструкций, который способен выполнять следующее:
скрывать свое присутствие в компьютере;
обладать способностью к самоуничтожению, маскировкой под легальные
программы и копирования себя в другие области оперативной или внешней
памяти;
модифицировать (разрушать, искажать) код других программ;
самостоятельно выполнять деструктивные функции – копирование, модификацию,
уничтожение, блокирование и т.п.
искажать, блокировать или подменять выводимую во внешний канал связи или на
внешний носитель информацию.
4
Вредоносные программы и их
классификация
Основными путями проникновения вредоносных программ в АС,
в частности, на компьютер, являются сетевое взаимодействие и
съемные носители информации (флешки, диски и т.п.). При
этом внедрение в систему может носить случайный характер.
Основными видами вредоносных программ являются:
• программные закладки;
• программные вирусы;
• сетевые черви;
• другие вредоносные программы, предназначенные для
осуществления НСД.
К программным закладкам относятся программы и фрагменты
программного кода, предназначенные для формирования
недекларированных возможностей легального программного
обеспечения.
5
Вредоносные программы и их
классификация
Недекларированные возможности программного обеспечения – функциональные
возможности программного обеспечения, не описанные в документации. Программная
закладка часто служит проводником для других вирусов и, как правило, не
обнаруживаются стандартными средствами антивирусного контроля.
Программные закладки различают в зависимости от метода их внедрения в систему:
программно-аппаратные - интегрированы в программно-аппаратные средства ПК (BIOS,
прошивки периферийного оборудования);
Загрузочные - интегрированы в программы начальной загрузки (программы-загрузчики),
располагающиеся в загрузочных секторах;
Драйверные - интегрированы в драйверы (файлами, необходимые операционной системе
для управления подключенными к компьютеру периферийными устройствами);
Прикладные - интегрированы в прикладное программное обеспечение (текстовые
редакторы, графические редакторы, различные утилиты и т.п.);
Исполняемые - интегрированы в исполняемые программные модули. Программные модули
чаще всего представляют собой пакетные файлы, которые состоят из команд
операционной системы;
закладки-имитаторы имитируют программы, в ходе работы которых требуется вводить
конфиденциальную информацию;
Защитные меры от вредоносных
программ
При выявлении программных закладок часто используется качественный подход наблюдение за функционированием системы:
• снижение быстродействия;
• изменение состава и длины файлов;
• частичное или полное блокирование работы системы и ее компонентов;
• имитация физических (аппаратных) сбоев работы вычислительных средств и
периферийных устройств;
• изменение адресации сообщений;
• обход программно-аппаратных средств криптографического преобразования
информации;
• обеспечение доступа в систему с несанкционированных устройств.
Существуют также диагностические методы обнаружения закладок. Так, например,
антивирусы успешно находят загрузочные закладки. С инициированием статической
ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный
комплекс утилит Norton Utilities. К наиболее распространенным программным
закладкам относится "троянский конь".
ПОНЯТИЕ И КЛАССИФИКАЦИЯ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ
ОБЪЕКТ
ОБЪЕКТ- -любая
любаячасть,
часть,элемент,
элемент,устройство,
устройство,подсистема,
подсистема,функциональная
функциональная
единица,
единица,аппаратура
аппаратураили
илисистема,
система,которые
которыеможно
можнорассматривать
рассматриватьввотдельности
отдельности
(Международный
(Международныйстандарт
стандартCEI
CEIIEC
IEC50
50(191).
(191).Надежность
Надежностьиикачество
качествоуслуг).
услуг).
Объект
Объектзащиты
защитыинформации:
информации:
Информация
Информацияили
илиноситель
носительинформации,
информации,или
илиинформационный
информационныйпроцесс,
процесс,которые
которые
необходимо
необходимозащищать
защищатьввсоответствии
соответствиис сцелью
цельюзащиты
защитыинформации.
информации.
Объекты защиты
информации
1.
Защищаемая
информация
2. Носитель
защищаемой
информации
3. Защищаемый
4. Защищаемая
объект
информационна
информатизации я система
5. Защищаемый
информационны
й процесс
К объектам защиты информации (физической и организационной) могут быть отнесены:
- контролируемая зона (охраняемая территория, здание (сооружение)),
- выделенное помещение,
- информация и (или) информационные ресурсы объекта информатизации.
ПОНЯТИЕ И КЛАССИФИКАЦИЯ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ
Защищаемый
Защищаемый
объект
объект
информатиза
информатиза
-ции
-ции(ЗОИ)
(ЗОИ)
Защищаемая
Защищаемая
информацио
информацио
нная
ннаясистема
система
(ЗИС)
(ЗИС)
Защищаемые
Защищаемые
информацио
информацио
нные
нные
процессы
процессы
(ЗИП)
(ЗИП)
Объект
Объектинформатизации,
информатизации,предназначенный
предназначенныйдля
дляобработки
обработки
защищаемой
защищаемойинформации
информациис стребуемым
требуемымуровнем
уровнемеееезащищенности.
защищенности.
объект
объектинформатизации
информатизацииэто:
это:
совокупность:
совокупность:а)а)информационных
информационныхресурсов,
ресурсов,б)б)средств
средствиисистем
систем
обработки
обработкиинформации,
информации,используемых
используемыхв всоответствии
соответствиис сзаданной
заданнойИТ,
ИТ,в)в)
средств
средствобеспечения
обеспеченияобъекта
объектаинформатизации,
информатизации,г)г)помещений
помещенийили
или
объектов
объектов(зданий,
(зданий,сооружений,
сооружений,технических
техническихсредств),
средств),в вкоторых
которыхони
они
установлены,
установлены,или
илипомещения
помещенияииобъекты,
объекты,предназначенные
предназначенныедля
для
ведения
веденияконфиденциаль-ных
конфиденциаль-ныхпереговоров
переговоров
(ГОСТ
Защита
Объект
Факторы,
(ГОСТР Р51275-99.
51275-99.
Защитаинформации.
информации.
Объектинформатизации.
информатизации.
Факторы,воздействующие
воздействующие
нана
информацию)
информацию)
Информационная
Информационнаясистема,
система,предназначенная
предназначеннаядля
дляобработки
обработки
защищаемой
защищаемойинформации
информациис стребуемым
требуемымуровнем
уровнемеееезащищенности.
защищенности.
Информационная
Информационнаясистема:
система:
Совокупность
Совокупностьсодержащейся
содержащейсяв вБД
БДинформации
информацииииобеспечивающих
обеспечивающихееее
обработку
обработкуИТ
ИТиитехнических
техническихсредств.
средств.
процессы
процессыобработки
обработкиинформации
информациис сиспользованием
использованием
информационных
информационныхтехнологий
технологийиитехнических
техническихсредств
средстввв
защищаемых
защищаемыхИС
ИСиина
назащищаемых
защищаемыхОИ.
ОИ.
Обработка
Обработкаинформации
информации
- совокупность
- совокупностьопераций
операцийсбора,
сбора,накопления,
накопления,ввода,
ввода,вывода,
вывода,приема,
приема,
передачи,
передачи,тиражирования,
тиражирования,записи,
записи,хранения,
хранения,регистрации,
регистрации,
уничтожения,
уничтожения,преобразования,
преобразования,отображения
отображенияинформации
информации
ЗАЩИЩАЕМЫЕ ОБЪЕКТЫ ИНФОРМАТИЗАЦИИ
КЛАССИФИКАЦИЯ
КЛАССИФИКАЦИЯЗАЩИЩАЕМЫХ
ЗАЩИЩАЕМЫХОБЪЕКТОВ
ОБЪЕКТОВИНФОРМАТИЗАЦИИ
ИНФОРМАТИЗАЦИИ
Защищаемые ОИ
В
И
Д
Ы
1 Объекты информатизации
предназначенные для
[автоматизированной]
обработки, хранения, передачи
ИОД
2 Помещения для
конфиденциальных
переговоров
(защищаемые помещения)
1. Информационные
ресурсы
2. Средства и системы
обработки, хранения,
передачи, информации
(ОТСС)
4. Помещения в
которых
расположены ИР,
ОТСС
ВТСС
ТИПЫ
ОИ
1. АС
различного
уровня и
назначения.
3. Средства
обеспечения
ОИ
(ВТСС)
АТТЕСТУЕМЫХ ПО ТРЕБОВАНИЯМ БИ
2. Системы
связи, приема,
обработки и
передачи
данных.
3. Системы
отображения и
размножения.
4. Помещения
конфиденциал
ьных
переговоров.
ЗАЩИЩАЕМЫЕ ОБЪЕКТЫ ИНФОРМАТИЗАЦИИ
СРЕДСТВА И СИСТЕМЫ ОБРАБОТКИ, ХРАНЕНИЯ, ПЕРЕДАЧИ ИНФОРМАЦИИ (ОТСС)
Основные технические средства и системы (ОТСС) - технические средства и системы, а
также их коммуникации, используемые для обработки, хранения и передачи
конфиденциальной (секретной) информации
1. АС
различного
уровня и
назначения
(IT-система)
2. Системы
связи,
приема,
обработки и
передачи
данных.
3. Системы
отображения и
размножения.
Создаются на базе средств вычислительной техники СВТ (ПЭВМ) и
информационных технологий (ПО), которые в свою очередь являются
самостоятельными объектами защиты:
- технические элементы систем обработки данных (аппаратная
платформа);
- операционные системы (ОС семейства Windows , NetWare, UNIX и т.п),
- СУБД (Oracle, Microsoft SQL Server, Informix и др.);
- программное обеспечение (электронный документооборот,
справочные системы, электронная бухгалтерия, а также мобильные
программы (JAVA, JavaScript, VBScript) и данные (конфиденциальные и
др);
Сертифицируются
Системы
телефонии,
какпереговорные
защищённые СВТ
и телевизионные
по стандартамустройства
защиты дляи СВТ
или по стандартам
для
безопасности
информационных
технологий.
другие
ТС обработки
речевой,
графической,
видео, смысловой
и
буквенно - цифровой информации (аттестуются по требованием
безопасности информации на основе криптографических и др.
сертифицированных
средств
защиты). звуковоспроизведения,
Системы звукозаписи,
звукоусиления,
телевизионные устройства, мультимедиа, проекционное
оборудование, средства изготовления, тиражирования документов
ЗАЩИЩАЕМЫЕ ОБЪЕКТЫ ИНФОРМАТИЗАЦИИ
Средства обеспечения ОИ (ВТСС)
3.1 ВТСС
вспомогатель
ные
технические
системы и
средства
3.2 Системы
электропитани
я и заземления
3.3
Ограждающие
конструкции и
инженерные
коммуникации
ЛП
- технические средства и системы, не предназначенные для передачи,
обработки и хранения ИОД, устанавливаемые совместно с ОТСС или в
защищаемых (выделенных) помещениях. К ВТСС относятся:
- различного рода телефонные средства и системы;
- средства и системы передачи данных в системе радиосвязи;
- средства и системы охранной и пожарной сигнализации;
- средства и системы оповещения и сигнализации;
- контрольно-измерительная аппаратура;
- средства и системы кондиционирования;
- средства и системы проводной радиотрансляционной сети и приема
программ радиовещания и телевидения (телевизоры и радиоприемники
и т.д.);
- средства электронной оргтехники;
- средства и системы электрочасофикации;
- иные технические
средства и системы.
Системы
электропитания;
Системы заземления
Системы отопления
Канализация
Турникеты
другие
ПОМЕЩЕНИЯ КАК ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ
Требования по защищённости помещений, как объектов защиты определены в
нормативных документах Гостехкомиссии России: СТР 97 для ОИ на которых
обрабатывается ГТ, СТР-К-2001 для конфиденциальной информации.
Помещения, в которых установлены средства обработки и обеспечения объекта
информатизации как объекты защиты характеризуются расположением в здании
(этаж) или на территории предприятия, наличием окон, дверей, прохождением
систем тепло и водоснабжения, вентиляции.
На защищённость информации будет влиять, например, расположение офиса
фирмы в смежном (через стену) помещении с другой фирмой, в том случае когда в
одном здании сдаются в аренду помещения различным фирмам.
Материал, из которого сделаны стены, может обладать высокими акустическими
свойствами. Расположение окон. Например, окна могут выходить на улицу на
противоположной стороне которой, расположено здание, из которого возможно
наблюдение и съём информации с помощью бинокля с экранов мониторов.
К помещениям по всем указанным параметрам предъявляются соответствующие
требования: по звукоизоляции помещений, затенению стёкол или установку
жалюзи, установку металлических решёток на окна, систем контроля и управления
доступа в помещения (СКУД) и другие мероприятия и средства.
ПОМЕЩЕНИЯ КАК ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ
При аттестации помещений на защищённость по требованиям безопасности
информации им присваивается соответствующая категория, в зависимости от
степени секретности обрабатываемой и хранимой информации. Если в помещении
хранится информация, составляющая государственную тайну, помещение
аттестуется как режимный объект. Для помещений установлены категории: 1
категория - "ОВ"; 2 категория - "СС"; 3 категория - "С".
Если на объекте не хранится секретная информация (помещение для
конфиденциальных переговоров, совещаний), он аттестуется как выделенное
помещение.
Контролируемая зона (КЗ) - это пространство (территория, здание, часть
здания), в котором исключено неконтролируемое пребывание лиц, не имеющих
постоянного или разового допуска, и посторонних транспортных средств.
Границей КЗ могут являться:
периметр охраняемой территории учреждения (предприятия);
ограждающие конструкции охраняемого здания или охраняемой части здания,
если оно размещено на неохраняемой территории.
Защищаемые помещения (ЗП) – помещения (служебные кабинеты, актовые,
конференц-залы и т.д.), специально предназначенные для проведения
конфиденциальных мероприятий (совещаний, обсуждений, конференций,
переговоров и т.п.).
ЛП
Требования к системам защиты АС и ИТКС:
ГОСТ Р 51583-2007. Защита информации. Порядок создания автоматизированных
систем в защищенном исполнении. Общие требования.
ГОСТ Р 51624-2007. Защита информации. Автоматизированные системы в защищенном
исполнении. Общие требования.
ГОСТ Р ИСО/МЭК 15408-2008 "Информационная технология. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Основными руководящими документами, содержащими требования к АС и являются :
РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требования по защите
информации. - М., 1992.
РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации. - М., 1997.
При организации защиты коммерческой тайны в АС и ТКС могут использоваться как
указанные выше стандарты и руководящие документы, так и международные стандарты,
принятые в России в 2007 году в качестве национальных:
ГОСТ Р ИСО/МЭК 13335 -2006 Информационная технология. МЕТОДЫ И СРЕДСТВА
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 4 Выбор защитных мер. Часть 5 Руководство по
менеджменту безопасности сети. Реализуется СЗИ от НСД методами и средствами
программно-аппаратной, программной, аппаратной защиты.
1.
Требования
к АС как
объектам
информатиз
ации
2.
Требования
к СЗИ АС от
НСД
Определены в:
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.
Факторы, воздействующие на информацию. Общие положения.
2.ГОСТ Р 51583-2006. Защита информации. Порядок создания
автоматизированных систем в защищенном исполнении. Общие требования.
(ДСП).
3. ГОСТ Р 51624-2006. Защита информации. Автоматизированные системы в
защищенном исполнении. Общие требования.(ДСП)
4. Нормативные, руководящие, нормативно-методические документы
ФСТЭК по ТЗИ и ПДТР. (СТР-97, СТР-К-2001, и т.п. – ограниченного доступа),
Определены в:
1.
РД
ГТК
РФ.
Автоматизированные
системы.
Защита
от
несанкционированного
доступа
к
информации.
Классификация
автоматизированных систем и требования по защите информации. - М.,
1992.
2. РД ГТК РФ. Средства вычислительной техники. Защита от НСД к
информации. Показатели защищенности от НСД к информации. М., 1992.
3. РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны.
Защита от НСД к информации. Показатели защищенности от НСД к
информации. - М., 1997.
4. 1997.РД ГТК РФ. Защита от НСД к информации. Часть 1. Программное
обеспечение средств защиты информации. Классификация по уровню
контроля отсутствия недекларированных возможностей. – М., 1999.
5. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и
требования по защите от вирусов. Показатели защищенности от вирусов. М.
ТРЕБОВАНИЯ К АС КАК ОБЪЕКТАМ ИНФОРМАТИЗАЦИИ (ГОСТЫ)
Автоматизированная система в защищенном исполнении (АСЗИ) - автоматизированная
система, реализующая информационную технологию выполнения установленных функций в
соответствии с требованиями стандартов и/или нормативных документов по защите
информации.
ФУНКЦИИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АСЗИ (КАК ОИ) ГОСТ Р 51624-2000
предупреждение о появлении угроз безопасности информации,
•
обнаружение, нейтрализация и локализация воздействия угроз безопасности информации
•
управление доступом к защищаемой информации
•
регистрация событий и попыток несанкционированного
информации и несанкционированнного воздействия на нее,
•
доступа
к
защищаемой
восстановление системы защиты информации и защищаемой информации после
воздействия угроз,
•
обеспечение контроля функционирования средств и системы защиты информации и
немедленное реагирование на их выход из строя.
•
ОБЩИЕ ТРЕБОВАНИЯ К (АСЗИ) включают ГРУППЫ ТРЕБОВАНИЙ (ГОСТ Р 51624-20000
- функциональные требования,
- требования к эффективности,
- технические требования,
- экономические требования,
- требования к документации.
ТРЕБОВАНИЯ К СЗИ АС ОТ НСД
Система защиты информации автоматизированной системы - совокупность технических,
программных и программно-технических средств защиты информации и средств контроля
эффективности защиты информации.
Все АС по условиям обработки разделяются на три группы, в группе на классы, требования
сформулированы для каждого класса в
РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требования по защите
информации. - М., 1992.
Г
Р
Классификация АС
П
П
Ы
У
ПЕРВАЯ
Многопользовательские
АС, с информацией
разного уровня
конфиденциальности.
Пользователи имеют
разные права доступа к
информации.
КЛАССЫ
1А
1Б
Гостайна
1В
ВТОРАЯ
Многопользовательские
АС, с информацией
разного уровня
конфиденциальности.
Пользователи имеют
одинаковые права
доступа к информации.
КЛАССЫ
1Г
1Д
Конф.инф
2А
Гостайна
ТРЕТЬЯ
Однопользовательская АС,
с информацией одного
уровня
конфиденциальности.
КЛАССЫ
2Б
Конф.инф
3А
Гостайна
3Б
Конф.инф
Разделение классов АС на группы для определения требований по
защите информации
№
группы
Определяющие признаки АС для группирования
классов
Режим
обработки
данных
в АС
Третья
группа
Индивидуаль
ный (один
пользователь)
Вторая
группа
Коллективный
Первая
группа
Коллективный
Уровень
полномочий
субъектов
доступа
Ко всей
информации
Класс
ы для
КИ
Уровни
конфиденци
альности
информаци
и
Класс
ы
Для
ГТ
Один уровень
3Б
3А
Одинаковые
права доступа
ко всей
информации
Различные
уровни
2Б
2А
Различные права
доступа
Различные
уровни
1Д
1Г
1В
1Б
1А
Минимально необходимые классы защищенности АСЗИ для работы с
информацией ограниченного доступа
Гриф
конфиденциальност
и
или вид
ИОД
Классы АСЗИ
АС
АВС
Класс
СВТ
Класс
МЭ
Урове
нь
контр
оля
ПО
АВС
1
группа
2
группа
3
группа
«КТ» 1 категор.
ПДн
1Д
2Б
3Б
6
5
-
А5,В5
«КТ» 2 категор.
ДСП
ПДн
1Г
2Б
3Б
5
4
4
А5,В
5
Секретно
1В
2А
3А
4
3
3
>А4,
В4
Совершенно
секретно
1Б
2А
3А
3
2
2
>А4,
В4
Особой
важности
1А
2А
3А
2
1
1
>А4,
В4
(4)
I.1 Критерии для классификации АС в соответствии с
требованиями по защите информации.
РД (Автоматизированные системы. Защита от НСД к информации. Классификация
автоматизированных систем и требований по защите информации. Гостехкомиссия
России. М.: 1992 )
предусматривает следующие этапы классификации АС:
-разработка и анализ исходных данных;
-выявление основных признаков АС, необходимых для классификации;
-сравнение выявленных признаков АС с классифицируемыми;
-присвоение АС соответствующего класса защиты информации от НСД.
Для проведения классификации конкретной АС необходимо провести анализ следующих
данных:
1. Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
2. Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
3. Матрицу доступа или полномочий субъектов доступа по отношению к защищаемым
информационным ресурсам АС;
4. Режим обработки данных в АС.
Определяющими признаками, по которым производится группировка АС в различные классы,
являются:
1. Наличие в АС информации различного уровня конфиденциальности;
2. Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
3. Режим обработки данных в АС — коллективный или индивидуальный.
Подсистемы и требования
классы
1А 1Б 1В 1Г 1Д 2А 2Б 3А 3Б
1.Подсистема управления доступом:
1.1 Идентификация, проверка подлинности и контроль
доступа субъектов:
в систему;
+ + + + -
+ -
+ -
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним
устройствам ЭВМ;
+ + + + -
+ -
+ -
к программам;
+ + + + -
+ -
+ -
к томам, каталогам, файлам, записям, полям записей
+ + + + -
+ -
+ -
1.2 Управление потоками информации.
+ + + + -
+ -
-
-
2. Подсистема обеспечения целостности
2.1 Обеспечение целостности программных средств и
обрабатываемой информации.
+ + + + + + + + +
2.2 Физическая охрана средств вычислительной техники и
носителей информации.
+ + + + + + + + +
классы
Подсистемы и требования
1А 1Б 1В 1Г 1Д 2А 2Б 3А 3Б
3. Подсистема регистрации и учета:
3.1.1 Входа/выхода субъектов доступа в/из системы (узла сети);
+
+
+
+
+
+
+
+
+
3.1.2 Выдачи печатных (графических) выходных документов;
+
+
+
+
-
+
-
+
-
3.1.3 Запуска/завершения программ и процессов (заданий, задач);
+
+
+
+
-
+
-
+
-
3.1.4 Доступа программ субъектов доступа к защищаемым файлам,
включая их создание и удаление, передачу по линиям и каналам
связи;
+
+
+
+
-
+
-
-
-
3.1.5 Доступа программ субъектов доступа к терминалам, ЭВМ, узлам
сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам,
томам, каталогам, файлам, записям, полям записей;
+
+
+
+
-
+
-
-
-
3.1.6 Изменения полномочий субъектов доступа;
+
+
+
-
-
-
-
-
-
3.1.7 Создаваемых защищаемых объектов доступа.
+
+
+
-
-
+
-
+
-
3.2 Учет носителей информации.
+
+
+
+
+
+
+
+
+
3.3 Очистка (обнуление, обезличивание) освобождаемых областей
оперативной памяти ЭВМ и внешних накопителей.
+
+
+
+
-
+
-
+
-
3.4 Сигнализация попыток нарушения защиты.
+
+
+
-
-
-
-
-
-
4. Криптографическая подсистема:
I.2 Классификация СВТ
В рамках информационной безопасности понятия АС и средств вычислительной
техники (СВТ) разделены. СВТ представляют собой компоненты при построении
АС, то есть если СВТ не интегрированы в АС и не решают какой-то прикладной
задачи, они не содержат пользовательской информации. Помимо этого, АС
является более широким понятием, включающим в себя персонал, помещения,
технологии обработки информации, полномочия пользователей системы.
СВТ классифицируются в соответствии с Руководящим документом Гостехкомиссиии
России "СВТ. Защита от НСД к информации. Показатели защищенности от НСД"
Руководящий документ устанавливает классификацию средств вычислительной
техники по уровню защищённости от НСД к информации на базе перечня
показателей защищённости и совокупности описывающих их требований.
I.2 Классификация СВТ
Устанавливаются 7 классов защищённости СВТ от НСД к информации, при этом самый низкий класс –
седьмой, самый высокий – первый. Каждый класс разбит на 4 группы:
I. 7 класс – СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более
высоких классов.
II. 6 и 5 классы – дискреционная защита.
III. 4, 3 и 2 классы – мандатная защита.
IV. 1 класс – верифицированная защита.
Требования ужесточаются с уменьшением номера класса.
В общем случае требования предъявляются к следующим показателям защищённости:
Дискреционный принцип контроля доступа.
Мандатный принцип контроля доступа.
Очистка памяти.
Изоляция модулей.
Маркировка документов.
Перечень показателей по классам защищенности СВТ приведен в таблице Принятые обозначения:
"-" – нет требований к данному классу;
"+" – новые или дополнительные требования,
"=" – требования совпадают с требованиями к СВТ предыдущего класса.
Требования в зависимости от класса защищенности СВТ
Наименование показателя
Дискреционный принцип контроля доступа
Класс
защищенности
6 5 4 3 2 1
+ + + = + =
Мандатный принцип контроля доступа
-
-
+ = = =
Очистка памяти
-
+ + + = =
Изоляция модулей
-
-
+ = + =
Маркировка документов
-
-
+ = = =
Защита ввода и вывода на отчуждаемый физический носитель
информации
-
-
+ = = =
Сопоставление пользователя с устройством
-
-
+ = = =
Идентификация и аутентификация
+ = + = = =
Гарантии проектирования
-
+ + + + +
Регистрация
-
+ + + = =
Требования в зависимости от класса защищенности СВТ
Регистрация
Наименование показателя
Взаимодействие пользователя с КСЗ
Надежное восстановление
+ Класс
+ + =
защищенности
- - - + =
6 5 4 3 2
- - - + =
-
=
=
1
=
Целостность КСЗ
-
+ + + = =
Контроль модификации
-
-
-
-
+ =
Контроль дистрибуции
-
-
-
-
+ =
Гарантии архитектуры
-
-
-
-
-
Тестирование
+ + + + + =
Руководство для пользователя
+ = = = = =
Руководство по КСЗ
+ + = + + =
Тестовая документация
+ + + + + =
Для всех классов СВТ необходима реализация дискреционного контроля доступа.
Конструкторская (проектная) документация
+
+ + + + + +
Дискреционный принцип разграничения доступа предполагает
назначение каждому объекту списка контроля доступа, элементы которого
определяют права доступа к объекту конкретных пользователей или
групп.
Модель отличается простотой реализации. Основной недостаток - отсутствие
механизмов слежения за безопасностью потоков информации, т. е. права на доступ
к объекту проверяются только при первом обращении к объекту. При этом
возникает опасность переноса информации из защищенного объекта в
общедоступный. Более того, субъект с определенным правом доступа может
передать это право любому другому субъекту. Для каждой пары (субъект--объект)
должно быть задано явное и недвусмысленное перечисление допустимых типов
доступа (читать, писать и т.д.), которые являются санкционированными для
данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Возможны, по меньшей мере, два подхода к построению дискреционного
управления доступом:
каждый объект системы имеет привязанного к нему субъекта, называемого
владельцем. Именно владелец устанавливает права доступа к объекту;
система имеет одного выделенного субъекта – суперпользователя, который имеет
право устанавливать права владения для всех остальных субъектов системы.
Дискреционный принцип разграничения доступа предполагает
назначение каждому объекту списка контроля доступа, элементы которого
определяют права доступа к объекту конкретных пользователей или
групп.
Модель отличается простотой реализации. Основной недостаток - отсутствие
механизмов слежения за безопасностью потоков информации, т. е. права на доступ
к объекту проверяются только при первом обращении к объекту. При этом
возникает опасность переноса информации из защищенного объекта в
общедоступный. Более того, субъект с определенным правом доступа может
передать это право любому другому субъекту. Для каждой пары (субъект--объект)
должно быть задано явное и недвусмысленное перечисление допустимых типов
доступа (читать, писать и т.д.), которые являются санкционированными для
данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Возможны, по меньшей мере, два подхода к построению дискреционного
управления доступом:
каждый объект системы имеет привязанного к нему субъекта, называемого
владельцем. Именно владелец устанавливает права доступа к объекту;
система имеет одного выделенного субъекта – суперпользователя, который имеет
право устанавливать права владения для всех остальных субъектов системы.
Мандатный принцип разграничения доступа (англ. Mandatory access
control или MAC) предполагает назначение объекту грифа секретности, а
субъекту – уровня допуска.
Доступ субъектов к объектам в мандатной модели определяется на основании правил
"не читать выше" и "не записывать ниже". Система запрещает пользователю или
процессу, обладающему определённым уровнем доверия, получать доступ к
информации, процессам или устройствам более защищённого уровня (изоляция
пользователей и процессов, как известных, так и неизвестных системе (неизвестная
программа максимально лишена доверия, и её доступ к устройствам и файлам
должен ограничиваться сильнее))
пользователь не может прочитать
информацию из объекта, гриф секретности которого выше, чем его уровень
допуска и пользователь не может перенести информацию из объекта с большим
грифом секретности в объект с меньшим грифом секретности. Использование
мандатной модели предотвращает утечку конфиденциальной информации, но
снижает производительность компьютерной системы.
II. Методы и способы защиты информации от
несанкционированного доступа
- реализация разрешительной системы допуска пользователей к
информационной системе
- ограничение доступа пользователей в помещения, где размещены
технические
средства,
позволяющие
осуществлять
обработку
персональных данных, а также, хранятся носители информации;
- разграничение доступа пользователей и обслуживающего персонала к
информационным ресурсам, программным средствам обработки
(передачи) и защиты информации;
- регистрация действий пользователей и обслуживающего персонала,
контроль несанкционированного доступа и действий пользователей,
обслуживающего персонала и посторонних лиц;
- учет и хранение съемных носителей информации и их обращение,
исключающее хищение, подмену и уничтожение;
- резервирование технических средств, дублирование массивов и
носителей информации;
32
II. Методы и способы защиты информации от
несанкционированного доступа
- использование средств защиты информации, прошедших в
установленном порядке процедуру оценки соответствия
- использование защищенных каналов связи;
- размещение технических средств, позволяющих осуществлять
обработку персональных данных, в пределах охраняемой территории;
- организация физической защиты помещений и собственно технических
средств, позволяющих осуществлять обработку персональных данных;
- предотвращение внедрения в информационные системы вредоносных
программ (программ-вирусов) и программных закладок.
33
II. Методы и способы защиты информации от
несанкционированного доступа при подключении к ГВС
-межсетевое экранирование с целью управления доступом, фильтрации
сетевых пакетов и трансляции сетевых адресов для скрытия структуры
информационной системы;
- обнаружение вторжений в информационную систему, нарушающих или
создающих предпосылки к нарушению установленных требований по
обеспечению безопасности персональных данных;
- анализ защищенности информационных систем, предполагающий
применение специализированных программных средств (сканеров
безопасности);
- защита информации при ее передаче по каналам связи;
- использование смарт-карт, электронных замков и других носителей
информации для надежной идентификации и аутентификации
пользователей;
- использование средств антивирусной защиты;
34
II. Методы и способы защиты информации от
несанкционированного доступа
Для обеспечения безопасности при подключении информационных систем
к ИТКС международного информационного обмена с целью получения
общедоступной информации дополнительно применяются следующие
основные методы и способы защиты информации от несанкционированного
доступа:
- фильтрация входящих (исходящих) сетевых пакетов по правилам
- периодический анализ безопасности установленных межсетевых
экранов на основе имитации внешних атак на информационные системы;
- активный аудит безопасности информационной системы на предмет
обнаружения в режиме реального времени несанкционированной сетевой
активности;
- анализ принимаемой по ИТКС международного информационного
обмена информации, в том числе на наличие компьютерных вирусов.
Для реализации указанных методов и способов защиты информации могут
применяться межсетевые экраны, системы обнаружения вторжений,
средства анализа защищенности, специализированные комплексы защиты и
анализа защищенности, информации.
35
III. Методы и способы защиты информации от утечки по
техническим каналам
1. Для исключения утечки персональных данных за счет ПЭМИ в ИСПД 1 класса могут применяться
следующие методы и способы защиты информации:
- использование технических средств в защищенном исполнении;
- использование средств защиты информации, прошедших в установленном порядке процедуру оценки
соответствия;
- размещение объектов защиты в соответствии с предписанием на эксплуатацию;
- размещение понижающих трансформаторных подстанций электропитания и контуров заземления
технических средств в пределах охраняемой территории;
- обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров,
блокирующих (подавляющих) информативный сигнал;
- обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных
технических средств и систем, выходящими за пределы охраняемой территории, и информационными
цепями, по которым циркулирует защищаемая информация.
2. В ИСПД 2 класса для обработки информации используются средства вычислительной техники,
удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по
безопасности и эргономическим требованиям к средствам отображения информации, по санитарным
нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.
36
III. Методы и способы защиты информации от утечки по
техническим каналам
3. При применении в информационных системах функции голосового ввода персональных
данных в информационную систему или функции воспроизведения информации акустическими
средствами информационных систем реализуются методы и способы защиты акустической
(речевой) информации.


Методы и способы защиты акустической (речевой) информации заключаются в реализации
организационных и технических мер для обеспечения звукоизоляции ограждающих
конструкций помещений, в которых расположена информационная система, их систем
вентиляции и кондиционирования, не позволяющей вести прослушивание акустической
(речевой) информации при голосовом вводе персональных данных в информационной
системе или воспроизведении информации акустическими средствами.
Величина звукоизоляции определяется оператором исходя из характеристик помещения, его
расположения и особенностей обработки персональных данных в информационной системе.
4. Размещение устройств вывода информации средств вычислительной техники,
информационно-вычислительных комплексов, технических средств обработки графической,
видео- и буквенно-цифровой информации, входящих в состав информационной системы, в
помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена
возможность просмотра посторонними лицами текстовой и графической видовой информации,
содержащей персональные данные.
37
Защита от НСД при межсетевом экранировании
На
основании Руководящего документа Гостехкомиссии России Средства
вычислительной
техники.
Межсетевые
экраны.
Защита
от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации
Дополнительно Руководящие документы Гостехкомиссии России “Средства
вычислительной техники. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа к информации” и
“Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требования по защите
информации”.
Под сетями ЭВМ, распределенными автоматизированными системами (АС) понимаются
соединенные каналами связи системы обработки данных, ориентированные на
конкретного пользователя.
МЭ
представляет собой локальное (однокомпонентное) или функциональнораспределенное средство (комплекс), реализующее контроль за информацией,
поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством
фильтрации информации, т.е. ее анализа по совокупности критериев и принятия
решения о ее распространении в (из) АС.
Защита от НСД при межсетевом экранировании
Устанавливается пять классов защищенности МЭ.
Каждый класс характеризуется определенной минимальной совокупностью требований
по защите информации.
Самый низкий класс защищенности - пятый, применяемый для безопасного
взаимодействия АС класса 1Д с внешней средой, четвертый - для 1Г, третий - 1В,
второй - 1Б, самый высокий - первый, применяемый для безопасного взаимодействия
АС класса 1А с внешней средой.
1.6. Требования, предъявляемые к МЭ, не исключают требований, предъявляемых к
средствам вычислительной техники (СВТ) и АС в соответствии с руководящими
документами Гостехкомиссии России и .
При включении МЭ в АС определенного класса защищенности, класс защищенности
совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен
понижаться.
Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.
Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны
применяться МЭ следующих классов:
- при обработке информации с грифом “секретно” - не ниже 3 класса;
- при обработке информации с грифом “совершенно секретно” - не ниже 2 класса;
- при обработке информации с грифом “особой важности” - не ниже 1 класса.
Защита от НСД при межсетевом экранировании
Показатели защищенности
Классы защищенности
5
4
3
2
1
Управление доступом (фильтрация данных и трансляция адресов)
+
+
+
+
=
Идентификация и аутентификация
-
-
+
=
+
Регистрация
-
+
+
+
=
Администрирование: идентификация и аутентификация
+
=
+
+
+
Администрирование: регистрация
+
+
+
=
=
Администрирование: простота использования
-
-
+
=
+
Целостность
+
=
+
+
+
Восстановление
+
=
=
+
+
Тестирование
+
+
+
+
+
Руководство администратора защиты
+
=
=
=
=
Тестовая документация
+
+
+
+
+
1/--страниц
Пожаловаться на содержимое документа