Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТПАСБ / Лит / Тимошенко ЗИ СИТС

.pdf
Скачиваний:
110
Добавлен:
24.02.2016
Размер:
2.56 Mб
Скачать

221

-средства коммутации пакетов сетевых протоколов;

-канал передачи данных.

Политика услуги должна обеспечивать минимизацию последствий реализации угроз доступности, приводящих с нарушению работоспособности компонентов ИТС.

Для реализации услуги должны использоваться такие механизмы:

-резервирование программных средств и информации с возможностью ручного восстановления.

НР-2 – защищенный журнал

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-сервер приложений подсистемы обеспечения доступа;

-Web-сервер;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность аудита действий пользователей и является необходимой для корректной реализации остальных услуг.

Для реализации услуги должны использоваться такие механизмы:

-регистрация и аудит.

НО-1 – выделение администратора

Должна быть реализована относительно всех защищенных объектов и пользователей во всех видах представления.

Политика услуги должна обеспечивать возможность управления средствами защиты только уполномоченным пользователям и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

222

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-сервер приложений подсистемы обеспечения доступа;

-Web-сервер;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе ролей, полномочий).

НЦ-1 – КСЗ с контролем целостности

Политика данной услуги должна быть реализована относительно объектов:

-ПС ИСС, включенных в состав КСЗ.

Политика услуги должна обеспечивать возможность обнаружения нарушения целостности средств защиты и является необходимой для корректной реализации остальных услуг с прекращением дальнейшего функционирования до восстановления целостности средств защиты в случае обнаружения ее нарушения.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-сервер приложений подсистемы обеспечения доступа;

-Web-сервер;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-контроль целостности по ККЦ.

НТ-1 – самотестирование по запросу

Политика данной услуги должна быть реализована относительно объектов:

-ПС ИСС, включенных в состав КСЗ.

Политика услуги должна обеспечивать возможность проверки работоспособности средств защиты по запросу уполномоченного пользователя с прекращением дальнейшего

223

функционирования до восстановления работоспособности средств защиты в случае обнаружения нарушения работоспособности.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-сервер приложений подсистемы обеспечения доступа;

-Web-сервер;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-контроль целостности по ККЦ.

НИ-2 – одиночная идентификация и аутентификация

Политика данной услуги должна быть реализована относительно:

- пользователей, выполняющих функции администрирования КСЗ ИСС и управления ИСС.

Политика услуги должна обеспечивать возможность идентификации и подтверждения подлинности (аутентификации) пользователей ИСС и является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-аутентификация одноуровневых объектов (на основе принципов "что-то знаю", "чем-то владею").

НК-1 – достоверный канал

Политика данной услуги должна быть реализована относительно:

224

- пользователей, выполняющих функции администрирования КСЗ ИСС и управления ИСС.

Политика услуги должна обеспечивать возможность защиты канала взаимодействия между пользователем и КСЗ в процессе аутентификации пользователя (от перехвата данных аутентификации с использованием программ типа "троянский конь") и является необходимой для корректной реализации услуги "Одиночная идентификация и аутентификация".

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС (используемых подсистемой администрирования);

-сервер СУБД;

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы:

-организация канала непосредственного взаимодействия пользователя с КСЗ (при использовании технологии Т2 - с использованием криптографических механизмов

аутентификация с использованием механизма шифрования или механизма выработки криптографического ККЦ, с последующим шифрованием данных, передаваемых по соединению). При использовании технологии Т2 средства реализации услуги могут быть совмещены со средствами реализации услуги НВ-1.

НВ-1 – аутентификация узла

Политика данной услуги должна быть реализована относительно:

-компонентов подсистемы администрирования ИСС.

Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с перехватом данных аутентификации, передаваемых между компонентами подсистемы администрирования ИСС, с последующим "маскарадом" или навязыванием ложных маршрутов передачи сообщений.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-сервер приложений подсистемы администрирования;

-клиент сервера приложений подсистемы администрирования;

Для реализации услуги должны использоваться такие механизмы:

-аутентификация (с использованием механизма шифрования или механизма выработки криптографического ККЦ).

225

В рамках реализации услуги НЦ-1 могут быть задействованы средства обнаружения атак и антивирусной защиты.

3.5.4.4 Структура и состав СЗИ в ИСС

Всоставе СЗИ в ИСС можно выделить:

-подсистему управления;

-подсистему разграничения доступа;

-подсистему криптографической защиты;

-подсистему обнаружения атак и антивирусной защиты;.

3.6 Особенности защиты информации в сложных корпоративных ИТС

3.6.1 Назначение, состав и архитектура сложных корпоративных ИТС

Сложная корпоративная ИТС ИТС, построенная на основе РВС и предназначенная для автоматизации разнородных бизнес-процедур крупного территориально-распределенного предприятия или организации.

Всостав сложной корпоративной ИТС в качестве прикладных подсистем могут входить специализированные ИТС любого из рассмотренных ранее типов, например системы ЭП; системы ЭДО; элементы АБС, например, система "Клиент-банк"; ИСС, а также любые другие прикладные подсистемы, предназначенные для автоматизации различных бизнес-процедур.

Всоставе сложной корпоративной ИТС могут использоваться любые типовые компоненты

ИТС:

-каналы передачи данных (обмена данными);

-устройства коммутации пакетов;

-устройства маршрутизации пакетов;

-ФС ЛВС;

-рабочие станции ЛВС;

-серверы приложений общего назначения;

-клиенты серверов приложений общего назначения;

-серверы СУБД;

-клиенты СУБД;

-серверы системы ЭП;

-клиенты системы ЭП;

-Web-серверы;

-Proxy-серверы.

226

Прикладные подсистемы, входящие в состав сложной корпоративной ИТС, могут относиться к архитектуре ИТС любого типа:

-локализованной файл-серверной;

-локализованной и распределенной двухуровневой клиент-серверной;

-локализованной и распределенной трехуровневой клиент-серверной.

3.6.2Угрозы информации, характерные для сложных корпоративных ИТС. Модель потенциального нарушителя в сложных корпоративных ИТС

С учетом структуры и состава сложных корпоративных ИТС, а также различного характера обрабатываемой в различных подсистемах информации, требующие защиты информационные ресурсы (информационные активы) и модель потенциального нарушителя должны определяться для каждой прикладной подсистемы отдельно (по аналогии с рассмотренными ранее для ИТС различного назначения). Совокупная модель потенциального нарушителя должна объединять возможности нарушителей, характерные для каждой прикладной подсистемы.

При определении потенциальных угроз информации должны быть учтены следующие особенности сложных корпоративных ИТС, влияющие на обеспечение защищенности обрабатываемой информации (с точки зрения использования различных способов реализации угроз информации):

-территориальная распределенность;

-распределенность информационных ресурсов внутри ИТС;

-интеграция с распределенными сетями;

-неоднородность с точки зрения функционального назначения входящих в состав ИТС компонентов (файловые серверы, серверы приложений (HTTP, FTP и т.п.), серверы СУБД, рабочие станции, активное сетевое оборудование - устройства маршрутизации, устройства коммутации и т.п.);

-неоднородность с точки зрения используемых ОС и прикладных программных средств;

-распределение обязанностей по администрированию ОС, прикладных систем и других компонентов ИТС между различными лицами.

Указанные особенности приводят к тому, что в сложных корпоративных ИТС достаточно

высока вероятность реализации угроз информации всех типов (конфиденциальности, целостности и доступности) различного характера и природы:

-объективных, например, вызванными изменением условий физической среды или отказом элементов ИТС;

-субъективных, например, ошибок пользователей или действия нарушителей;

-случайных (неумышленных);

227

-преднамеренных, т.е. являющихся результатом намеренных действий пользователей ИТС или сторонних лиц по реализации различных угроз информации;

-прямых напрямую связанными с нарушением установленных в ИТС ПРД;

-непрямых (косвенных) – таких, которые напрямую не приводят к нарушению установленных в ИТС ПРД, но в некоторых случаях могут привести к нарушению принятой политики безопасности (ПБ);

-внутренних, вызванных действиями пользователей ИТС или другими внутренними факторами;

-внешних, вызванных действиями сторонних лиц или внешними по отношению к ККС обстоятельствами.

Важно помнить, что, по различным данным, до 80 процентов нарушений в ИТС различного

типа является внутренними.

3.6.3 Особенности построения систем защиты информации в сложных корпоративных

ИТС

Особенности сложных корпоративных ИТС, влияющие на обеспечение защищенности обрабатываемой информации (с точки зрения влияния на структуру и состав СЗИ):

-территориальная распределенность;

-распределенность информационных ресурсов внутри ИТС;

-интеграция с распределенными сетями;

-неоднородность с точки зрения функционального назначения входящих в состав ИТС компонентов (файловые серверы, серверы приложений (HTTP, FTP и т.п.), серверы СУБД, рабочие станции, активное сетевое оборудование - устройства маршрутизации, устройства коммутации и т.п.);

-неоднородность с точки зрения используемых ОС и прикладных программных средств;

-реализация в большинстве используемых компонентов тех или иных стандартных (штатных) средств защиты, реализующих те или иные механизмы защиты информации (те или иные функциональные услуги безопасности) и возможность использования данных средств в КСЗ;

-распределение обязанностей по администрированию ОС, прикладных систем и других компонентов ИТС между различными лицами;

-отсутствие единых средств управления средствами защиты и средств контроля

функционирования средств защиты информации.

Функциональный профиль защищенности информации в сложных корпоративных ИТС должен разрабатываться с учетом особенностей политики реализации функциональных услуг безопасности при реализации КСЗ информации в каждой прикладной подсистеме. Важным

228

является использование централизованных средств администрирования средств защиты и централизованных средств контроля соблюдения политики безопасности.

3.7 Особенности защиты информации в системах обработки информации с ограниченным доступом

3.7.1 Назначение, состав и архитектура систем обработки информации с ограниченным доступом

Системы обработки информации с ограниченным доступом (ИсОД) – системы, предназначенные для автоматизации обработки информации, которая, в соответствии с действующим законодательством, отнесена к ИсОД.

Взависимости от вида обрабатываемой информации и реализуемой технологии ее обработки системы обработки ИсОД могут относится к системам файл-серверной архитектуры, локализованной или распределенной двухуровневой или трехуровневой архитектуры.

Вобщем случае в состав систем обработки ИсОД могут входить следующие типовые компоненты ИТС: сервер ЛВС, рабочая станция ЛВС, сервер приложений, клиент сервера приложений, сервер СУБД, клиент сервера СУБД, устройства коммутации, устройства маршрутизации, каналы передачи данных.

3.7.2 Требования законодательства и действующих НД ТЗИ по защите информации в системах обработки ИсОД

Как и в любой другой ИТС, в системах обработки ИсОД должны быть удовлетворены требования законов Украины "О защите информации в ИТС", "Об информации".

Всистемах обработки ИсОД, составляющей государственную тайну, должны быть удовлетворены требования НД ТЗИ 2.5-007-2007 "Требования к комплексу средств защиты информации, составляющей государственную тайну, от несанкционированного доступа при ее обработке в автоматизированных системах класса 1".

Всистемах, в которых обрабатывается конфиденциальная информация, являющаяся собственностью государства, относящихся к автоматизированным системам (АС) класса 2, должны быть удовлетворены требования НД ТЗИ 2.5-008-2002 "Требования по защите

конфиденциальной информации от несанкционированного доступа во время обработки в автоматизированных системах класса 2".

Дальнейшая информация изложена с учетом требований НД ТЗИ 2.5-008-2002.

НД ТЗИ 2.5-008-2002 определяет требования по защите конфиденциальной информации от несанкционированного доступа во время обработки в АС класса 2 и устанавливает минимально

229

необходимый перечень функциональных услуг безопасности и уровней их реализации в КСЗ информации таких АС.

НД ТЗИ 2.5-008-2002 предназначен для субъектов отношений (собственников или распорядителей АС, пользователей), деятельность которых связанная с обработкой в АС конфиденциальной информации, разработчиков КСЗИ в АС, для поставщиков компонентов АС, а также для физических и юридических лиц, которые осуществляют оценку защищенности АС на соответствие требованиям ТЗИ.

Требования этого НД ТЗИ являются обязательными для государственных органов, Вооруженных Сил, других воинских формирований, Министерства внутренних дел, Совета Министров Автономной республики Крым и органов местного самоуправления, а также предприятий, учреждений и организаций всех форм собственности, в АС которых обрабатывается конфиденциальная информация, которая является собственностью государства. Для конфиденциальной информации, которая не является собственностью государства, требования

данного нормативного документа субъекты хозяйственной деятельности могут использовать на собственное усмотрение.

Общие требования к организации защиты ИсОД в АС класса 2 согласно НД ТЗИ 2.5-008-

2002:

1.Основы защиты конфиденциальной информации определяются Законами Украины "Об информации" и "О защите информации в ИТС", другими нормативно-правовыми актами, изданными в соответствии с этими законами, а также "Инструкцией о порядке учета, хранения и использования документов, дел, изданий и других материальных носителей информации, содержащих конфиденциальную информацию, являющуюся собственностью государства".

2.Внедрение мероприятий по защите информации в конкретной АС не должно существенно ухудшать основных ее характеристик касательно производительности, надежности, совместимости, управляемости, расширяемости, масштабируемости и т.п.

3.Обработка в АС конфиденциальной информации осуществляется с использованием защищенной технологии, в которой соблюдены следующие общие требования:

- наличие перечня конфиденциальной информации, которая подлежит автоматизированной обработке; в случае необходимости возможная ее классификация по целевому назначению,

степени ограничения доступа отдельных категорий пользователей и другим классификационным признакам;

- наличие определенного (созданного) ответственного подразделения, которому передаются полномочия по организации и внедрению технологии защиты информации, контроля за состоянием защищенности информации (служба защиты информации в АС);

230

-создание КСЗИ, которая представляет собой совокупность организационных и инженерно- технических мероприятий, программно-аппаратных средств, направленных на обеспечение защиты информации во время функционирования АС;

-разработка плана защиты информации в АС, содержание которого определено в приложении к НД ТЗИ 1.4-001;

-наличие аттестата соответствия КСЗИ в АС нормативным документам по защите информации;

-возможность определения средствами КСЗИ нескольких иерархических уровней полномочий пользователей и нескольких классификационных уровней информации;

-обязательность регистрации в АС всех пользователей и их действий по отношению к конфиденциальной информации;

-возможность предоставления пользователям только при условии служебной необходимости санкционированного и контролируемого доступа к конфиденциальной информации, которая обрабатывается в АС;

-запрет несанкционированной и неконтролируемой модификации конфиденциальной информации в АС;

-осуществление службой защиты информации учета исходных данных, полученных во время решения функциональных задач в форме отпечатанных документов, которые содержат конфиденциальную информацию, в соответствии с "Инструкцией о порядке учета, сохранение и использование документов, дел, изданий и других материальных носителей информации, содержащих конфиденциальную информацию, являющуюся собственностью государства";

-запрет несанкционированного копирования, размножения, распространения конфиденциальной информации в электронном виде;

-обеспечение службой защиты информации контроля за санкционированным копированием, размножением, распространением конфиденциальной информации в электронном виде;

-возможность осуществления однозначной идентификации и аутентификации каждого зарегистрированного пользователя;

-обеспечение КСЗИ возможности своевременного доступа зарегистрированных пользователей АС к конфиденциальной информации.

Соседние файлы в папке Лит