Кондаков Информационная безопасност систем физической засчиты 20. Информационная безопасность систем физической защиты, учета и контроля ядерных материалов
Скачать 0.69 Mb.
|
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ МОСКОВСКИЙ ИНЖЕНЕРНО-ФИЗИЧЕСКИЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ) В.В. Кондаков А.А. Краснобородько ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ, УЧЕТА И КОНТРОЛЯ ЯДЕРНЫХ МАТЕРИАЛОВ Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия для студентов высших учебных заведений Москва 2008 УДК 004.77:621.039.5(075) ББК 31.46я7 К64 Кондаков В.В., Краснобородько А.А. Информационная безопасность систем физической защиты, учета и контроля ядерных материалов: Учебное пособие. М.: МИФИ, 2008. 48 с. В пособии рассмотрены основные вопросы, связанные с обеспечением инфор- мационной безопасности систем физической защиты, учета и контроля ядерных материалов. Рассматриваются основные угрозы информационной безопасности и способы противодействия им. Приводится содержание основных нормативных документов в области обеспечения информационной безопасности автоматизиро- ванных систем. Данное учебное пособие предназначено для студентов, специализирующихся в области физической защиты, учета и контроля ядерных материалов. Пособие под- готовлено для методического обеспечения магистерской образовательной про- граммы «ФЗУиК ЯМ» направления «Техническая физика» и для подготовки ин- женеров-физиков по специальности 651000 направления «Ядерные физика и тех- нологии» и по специальности 140309 «Безопасность и нераспространение ядерных материалов». Пособие подготовлено в рамках Инновационной образовательной программы. Рецензент канд. техн. наук И.Г. Меринов ISBN 978-5-7262-1071-1 © Московский инженерно–физический институт (государственный университет), 2008 Редактор Н.Н. Антонова Компьютерная верстка Г.А. Бобровой Подписано в печать 20.11.2008 Формат 60х84 1/16 Печ.л. 3,0 Уч.-изд.л. 3,0 Тираж 150 экз. Изд. № 4/52 Заказ № 2-2414 Московский инженерно-физический институт (государственный университет). 115409 Москва, Каширское шоссе, 31 Типография издательства «Тровант» г. Троицк Московской области 3 СОДЕРЖАНИЕ Введение .................................................................................................4 1. Проблемы информационной безопасности в компьютеризированных системах .................................................6 2. Угрозы информационной безопасности и противодействие им ......9 3. Проблемы информационной безопасности в сфере учета и контроля ядерных материалов .................................................... 14 4. Проблемы информационной безопасности в сфере систем физической защиты ......................................................................... 17 5. Стандарты и нормативы в сфере обеспечения информационной безопасности в автоматизированных системах УиК и ФЗ ЯМ .................................................................. 21 5.1. Руководящие документы ФСТЭК России ......................... 22 5.2. Общие критерии безопасности информационных технологий ................................................................................... 33 5.3. Влияние Федерального закона «О техническом регулировании» на обеспечение безопасности информационных технологий .................................................... 40 6. Вопросы надежности АС и резервирование информации .......... 41 Список литературы ............................................................................. 47 4 ВВЕДЕНИЕ Данное учебное пособие предназначено для студентов, специа- лизирующихся в области учета и контроля и физической защиты ядерных материалов и посвящено вопросам создания и эксплуата- ции компьютеризированных систем учета и контроля ядерных ма- териалов (КСУиК ЯМ) и их физической защиты (ФЗ ЯМ). Предмет рассмотрения очень обширен. В него входят изучение норматив- ных документов, включая стандарты информационной безопасно- сти, основные понятия в сфере организации и оборудовании ло- кальных компьютерных сетей, операционные системы компьюте- ров, теория и практика управления базами данных, программиро- вание на языках высокого уровня. Специалисты, призванные про- ектировать и поддерживать системы такого рода, должны обладать знаниями в области теории проектирования компьютеризирован- ных систем, представлять себе процедуры сбора информации, оценки данных и принятия решений. Они должны знать сущест- вующие отраслевые стандарты и мировую практику создания сложных информационных систем. В рамках выделенного для изу- чения курса времени подробное рассмотрение всех этих вопросов невозможно. Поэтому в качестве цели при составлении данного курса было выбрано получение слушателями представления о методах и тех- нологиях создания современных компьютеризированных систем учета и контроля ядерных материалов (КСУиК ЯМ); автоматизиро- ванных системах сбора и обработки информации в комплексах фи- зической защиты; знакомство с необходимым для их создания и эксплуатации программным обеспечением (ПО) и обзор современ- ных систем учета и контроля, основанных на различных принци- пах. Курс базируется на знаниях, полученных слушателями в курсе «Учет и контроль ядерных материалов». Он не предназначен для подготовки специалистов в области информационных технологий и программирования. Основная цель мероприятий по учету ядерного материала (ЯМ) – своевременное обнаружение недостач или излишков ЯМ, случаев потерь, хищений и несанкционированного использования ЯМ, а также выявления причин и источников появления таковых. Учет – 5 одно из мероприятий, обеспечивающих выполнение этой цели, на- ряду с контролем и физической защитой. Другой обязанностью систем учета есть предоставление органам государственной власти и другим официальным уполномоченным органам информации, необходимой для выполнения ими своих обязанностей. Полноценное достижение этих целей невозможно без автомати- зации процессов сбора и обработки информации. Требования, предъявляемые Федеральной информационной сис- темой (ФИС) к отчетности предприятий ядерной отрасли, как по объему информации, так и по времени ее предоставления, не могут быть удовлетворены без использования современных информаци- онных технологий. КСУиК ЯМ, создаваемые на предприятиях, имеющих в обраще- нии ядерные материалы, вместе с центральной компьютеризиро- ванной системой сбора и обработки информации образуют Феде- ральную информационную систему. Все требования, которые предъявляет ФИС к отчетности, детализации информации и перио- дичности ее представления, накладывает жесткие ограничения на функциональность и программное обеспечение КСУиК ЯМ на предприятиях. 6 1. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРИЗИРОВАННЫХ СИСТЕМАХ Проблема безопасности информационных технологий в послед- ние годы постоянно обостряется. Аналитические обзоры демонст- рируют каждый год рост ущерба от нарушения безопасности. Стремительное развитие информационных технологий приводит к отставанию теории и практики обеспечения безопасности от про- гресса в сфере технологий. Огромная вычислительная мощь совре- менных вычислительных систем сочетается с простотой их экс- плуатации. Создание глобальной информационной среды обеспе- чивает доступ к информационным ресурсам огромного количества пользователей различной квалификации. Большинство пользовате- лей не обладают достаточной квалификацией для поддержания безопасности компьютерных систем на должном уровне. Многие эпидемии компьютерных вирусов смогли реализоваться по той причине, что пользователи не производят регулярной проверки своих компьютеров, не обновляют антивирусные базы данных и своевременно не устанавливают обновления операционных систем, которые ликвидируют выявленные ошибки в программном обеспе- чении. При этом процессы производства, распространения, внедре- ния информации и оценки результатов информационного воздейст- вия стали носить промышленный характер, они поставлены на кон- вейер. Информатизация на базе внедрения компьютерных и телеком- муникационных технологий является реакцией общества на по- требность в существенном увеличении производительности труда. Таким образом, создание компьютерных систем сбора, обработки и передачи информации является объективной тенденцией, в том числе и в таких «чувствительных» областях, как ядерная безопас- ность и контроль за ядерными материалами. Широкое внедрение персональных компьютеров и их использо- вание в ядерной отрасли приводит к необходимости учета возни- кающих при этом новых видов угроз. Средства автоматизирован- ной обработки информации с использованием персональных ком- пьютеров и сетей связи имеют ряд особенностей, позволяющих бесконтрольно манипулировать информацией соответствующих автоматизированных систем (АС) как персоналу, так и посторон- ним лицам, а также скрытно получать доступ к обрабатываемой 7 информации. Поэтому конфиденциальная информация без адек- ватной ее защиты может быть достаточно легко скомпрометирова- на, вызвав значительные потери для владельца такой информации. В связи с этим ввод и обработка информации ограниченного дос- тупа в любых автоматизированных системах должна происходить с учетом определенного риска и сопровождаться привлечением со- ответствующих средств и мер защиты. Применительно к АС, наиболее опасными событиями по отно- шению к обрабатываемой информации являются: утрата, раскры- тие (разглашение), порча, кража, подделка (искажение), блокиро- вание информации. Также угрозой является нарушение работы системы обработки информации. Все эти события могут быть ре- зультатом преднамеренных или непреднамеренных действий как законных, так и незаконных пользователей АС. Часть угроз безо- пасности компьютеризированные системы наследуют от традици- онных систем обработки информации, например, кражу или раз- глашение информации. Но вместе с тем в результате компьютери- зации появляются новые угрозы. Это определяется тем, что авто- матизация обработки информации связана с отстранением человека от непосредственной работы с носителем информации. Полномо- чия передаются компьютерным программам, которые в результате умышленных действий или вследствие ошибок в программном ко- де могут нарушать регламент обработки конфиденциальной ин- формации. Чтобы компьютерная система могла использоваться для автоматизации обработки конфиденциальной информации, она должна успешно противостоять угрозам безопасности. На ядерных объектах, согласно нормативным отраслевым доку- ментам, должен быть ограничен доступ к информации, содержа- щейся в автоматизированной системе учета и контроля ядерных материалов (АСУиК ЯМ) и сведениям о составе и функциониро- вании системы физической защиты (СФЗ) объекта, частью которой является компьютеризированная система [1–4]. Обработка секрет- ной информации осуществляется на основании нормативных доку- ментов, которые регламентируют порядок защиты информации, составляющей государственную тайну. Однако при переходе от обработки бумажных документов к компьютерной обработке ин- формации необходимо обеспечить преемственность выполнения этих требований. Компьютеризированная система, предназначен- 8 ная для обработки секретной информации должна удовлетворять требованиям этих документов. Например, необходимо организовы- вать систему доступа пользователей к информации в компьютери- зированных системах в соответствии с грифом секретности доку- мента и уровня доступа сотрудника использовании. Уязвимость информации, обрабатываемой и/или хранящейся в компьютерной памяти, резко увеличивается с ростом количества персональных компьютеров, объединяемых в различного рода се- ти. Данные в отдельном компьютере доступны только при наличии физического доступа к нему (конечно, существуют возможности съема информации с автономного работающего устройства по его электромагнитному излучению, наводкам или оптическому каналу, но эти угрозы подробно не рассматриваются в данном пособии). Подключение персональных компьютеров, которыми в массовом порядке оснащаются рабочие места персонала предприятий и объ- ектов, имеющих дело с ядерными материалами, даже к локальным сетям приводит к существенному расширению инструментария для потенциальных нарушителей целостности информации. Большин- ство нарушений, как показывает отечественный и зарубежный опыт, связано именно с проникновением в компьютерные сети, что практически сводит на нет эффективность стандартных процедур физического ограничения доступа к компьютеру. В настоящее время в РФ имеется достаточно проработанная система стандартов в области обеспечения безопасности информа- ции. Система, использующаяся для обработки информации ограни- ченного доступа (для СФЗ и УиК ЯМ эта информация часто явля- ется секретной), должна удовлетворять требованиям критериев этих стандартов. Это соответствие должно быть подтверждено ат- тестационными испытаниями. Кроме государственных стандартов действуют отраслевые стандарты и руководящие документы на уровне предприятия. Требования этих документов также необхо- димо принимать во внимание. Таким образом, защищенная система обработки информации [5], в частности компьютеризированная СУиК ЯМ или система управления ФЗ, должна удовлетворять следующим трем требова- ниям: 9 • осуществлять автоматизацию процесса обработки конфиденци- альной информации, включая все аспекты этого процесса связанные с обеспечением безопасности обрабатываемой информации; • успешно противостоять угрозам безопасности, действующим в определенной среде; • соответствовать требованиям и критериям стандартов инфор- мационной безопасности. Немаловажно, чтобы системы защиты данных обеспечивали безопасность информации без существенного усложнения работы пользователя. Таким образом, защищенные системы обработки информации должны обеспечивать информационную безопасность. Под инфор- мационной безопасностью специалисты понимают состояние за- щищенности информационной среды, обеспечивающее ее форми- рование и развитие в интересах организации и государства. Для предотвращения угроз информационной безопасности и устране- нию их последствий осуществляется комплекс организационных, правовых, технических и технологических мер, которые в совокуп- ности называются мерами по защите информации. Основная их за- дача – предотвращать нежелательный доступ к аппаратуре, данным и программному обеспечению. 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОТИВОДЕЙСТВИЕ ИМ Угрозами информационной безопасности называются факторы, стремящиеся нарушить нормальное функционирование системы. Угрозы могут быть как целенаправленные (субъективные), так и случайные (объективные). Российские стандарты в основном об- ращают внимание на целенаправленные угрозы, то есть на защиту информации от несанкционированного доступа (НСД). Не мень- шую угрозу нормальному функционированию информационных систем могут представлять объективные факторы. Так, нарушение целостности данных в результате некачественного проектирования базы данных может свести ценность накопленных данных к нулю. Аналогичным образом возможна полная потеря информации в ре- зультате аппаратной аварии, если не предпринимались специаль- ные меры по ее архивации и дублированию. 10 Можно выделить три широких класса вида угроз: • угрозы конфиденциальности; • угрозы целостности; • угрозы отказа в обслуживании. Противодействие объективным угрозам относится к вопросам обеспечения надежности системы. Противодействие субъективным угрозам является основной задачей обеспечения информационной безопасности Специалисты в области защиты информации рассматривают различные способы воздействия угроз на компьютеризированную информационную систему. Выделяют информационные, програм- ммно-математические, физические и организационно-правовые способы воздействия. Под информационными способами воздействия понимается вся- кого рода несанкционированное манипулирование информацией, содержащейся в базах данных. Сюда включается незаконный дос- туп к данным, хищение и копирование информации, сокрытие ин- формации, ее намеренное искажение и нарушение технологии и своевременности ее обработки. Программно-математические способы воздействия сводятся к воздействию на защищаемую систему с помощью внедряемых вре- доносных программ или аппаратных устройств. Эти программы или устройства способны реализовывать недокументированные функции, что приводит к хищению или порче данных. В связи с тем, что в настоящее время при создании АС используется в основ- ном импортное оборудование и программное обеспечение, произ- веденное зарубежными компаниями, вероятность внедрения специ- альных «закладок» достаточна велика. Более того, известны реаль- ные случаи таких действий. Широко распространенное в настоящее время воздействие на компьютеры посредством компьютерных ви- русов является одной из форм программно-математического воз- действия угроз информационной безопасности. Физические способы воздействия осуществляются через физи- ческое воздействие различных факторов на вычислительную тех- нику, сетевое оборудование, носители информации и, в конечном итоге, на персонал, осуществляющий работу с конфиденциальной информацией, и охранные системы. По оценкам Ассоциации защи- ты информации США 39% причин сбоев в работе компьютерных 11 систем являются физические угрозы. Физическое воздействие мо- жет быть организовано посредством высокотехнологической элек- тронной аппаратуры, которая может перехватывать сигналы от ра- ботающего оборудования и таким образом похищать информацию. Возможно блокирование сигналов и нарушение нормальной рабо- ты оборудования, внедрение устройств перехвата информации в рабочих помещениях. Для уничтожения информационной базы возможно использовать простейшие воздействия: пожар или залив оборудования водой. При этом не обязательно воздействовать на помещение и оборудование, где хранится информация. Достаточно, например, организовать пожар в соседнем помещении, куда доступ посторонних значительно упрощен. Менее очевидными являются организационно-правовые способы воздействия угроз. К этим спо- собам воздействия относится невыполнение персоналом и руково- дством требований нормативных документов, задержка с приняти- ем нормативно-правовых положений. Невыполнение нормативных требований или их отсутствие часто открывают путь другим спо- собам воздействия угроз. Угрозу могут представлять и действия, связанные с закупкой устаревшего оборудования, неправомерного ограничения доступа к информации и другие. Предотвращение, парирование или нейтрализация угроз инфор- мационной безопасности осуществляется с помощью средств за- щиты информации на основании разработанных и внедренных ме- тодов противодействия различным угрозам информационной безо- пасности. Под средствами защиты информации понимаются орга- низационные, технические, криптографические, программные средства, предназначенные для защиты информации с ограничен- ным доступом, а также программные средства и вычислительная техника, в которых они реализованы. Кроме того, к ним же отно- сятся и средства контроля эффективности защиты информации. Для эффективной и всесторонней защиты информации от суще- ствующих угроз необходимо использовать различные методы про- тиводействия этим угрозам и предотвращения самой возможности их применения. Методы предотвращения, парирования или ней- трализации угроз можно разделить на организационно-правовые, меры физической защиты и программно-технические методы. Организационно-правовые методы, прежде всего, включают в себя разработку комплекса нормативно-правовых актов и положе- 12 ний, регламентирующих информационные отношения, руководя- щих и нормативно-методических документов по обеспечению ин- формационной безопасности. На основании этих нормативных до- кументов создается система лицензирования деятельности в сфере информационной безопасности и стандартизация способов и средств защиты информации. В свою очередь, в организациях не- обходимо сформировать и обеспечить функционирование систем защиты секретной и конфиденциальной информации. Необходима сертификация и аттестация этих систем по требованиям руководя- щих документов в области информационной безопасности. При разработке АС одной из важнейших процедур является выработка должностных инструкций и регламентов поведения персонала в различных ситуациях. В процессе эксплуатации необходимо доби- ваться неуклонного выполнения этих инструкций. Необходимо организовывать физическую защиту помещений, линий связи, каналов передачи информации, носителей информа- ции с целью предотвращения физического проникновения, хище- ния или перехвата информации. Средства физической защиты весьма действенны при обеспечении информационной безопасно- сти. Например, при рассмотрении вопросов классификации компь- ютеризированных СУиК ЯМ мы увидим, что именно наличие фи- зической защиты позволяет использовать для целей учета ЯМ ба- зовое программное обеспечение, сертифицированное по третьему классу безопасности от несанкционированного доступа. И, наконец, непосредственно при проектировании и создании компьютерных сетей необходимо применять программно- технические методы противодействия угрозам информационной безопасности. В документе Гостехкомиссии России (в настоящее время ФСТЭК – Федеральная служба по техническому и экспорт- ному контролю РФ) «Специальные требования и рекомендации по технической защите конфиденциальной информации» указано, что защита информационной среды достигается выполнением меро- приятий и применением (при необходимости) средств защиты ин- формации по предотвращению утечки информации или воздейст- вия на нее по техническим каналам за счет несанкционированного доступа к ней, по предупреждению преднамеренных программно- технических воздействий с целью нарушения целостности (унич- тожения, искажения) информации в процессе ее обработки, пере- 13 дачи и хранения, нарушения ее доступности и работоспособности технических средств. Особенно возрастает роль этих мероприятий при использовании открытых каналов передачи информации. Кратко можно перечислить следующие меры: • исключение несанкционированного доступа к информации, предотвращение специальных воздействий, вызывающих разруше- ние, уничтожение, искажение информации или сбои в работе средств информатизации; • выявление внедренных программных или аппаратных заклад- ных устройств; • применение средств защиты от утечек информации по техни- ческим каналам; • применение средств защиты информации, в том числе крипто- графических, при передаче по каналам связи. При планировании противодействий целенаправленным угрозам информационной безопасности следует учитывать, что хотя атаки извне на компьютерные системы широко обсуждаются и вызывают повышенное внимание, однако значительно больший ущерб безо- пасности вызывают внутренние нарушения безопасности. Требова- ния информационной безопасности затрагивают интересы практи- чески всех работников предприятия. Ситуация осложняется тем, что, наряду со своими основными обязанностями, эти работники должны выполнять зачастую непонятные и поэтому часто оттор- гаемые функции и процедуры, связанные с выполнением требова- ний безопасности. Причинами этого может являться низкая квали- фикация персонала, недостаточная для корректной работы с АС, или халатность. Особо опасными являются некомпетентные со- трудники, выдающие себя за грамотных пользователей или счи- тающие себя таковыми. При отсутствии в организации контроля за установкой на рабочих местах программного обеспечения сотруд- ник может установить на своём рабочем месте заинтересовавшую его программу, даже не понимая возможных последствий. Подоб- ная угроза возникает и в случае подключения находящейся в ло- кальной сети рабочей станции к сети Интернет через модем или мобильный телефон, оснащённый функцией цифровой связи. Угро- зу представляет практика обмена паролями между работниками, выполняющими сходные функции, или оставление записанных па- ролей на рабочих местах. Очевидно, что данные проблемы нераз- 14 решимы только технологическими мерами, и вполне естественно, что меры безопасности объективно затрудняют выполнение со- трудниками своей работы. Например, специалисты по ИБ считают, что уменьшение срока действия паролей (вплоть до одноразового использования) существенно снижает риск их компрометации, од- нако такой прием может вызывать раздражение даже у высокодис- циплинированных сотрудников. В таких случаях более эффектив- ным является обучение, повышение бдительности сотрудников, то есть создание в организации «культуры информационной безопас- ности». Повсеместное распространение мобильных накопителей информации, таких, как flash-диски, винчестеры с USB-интер- фейсом и т.д. обусловило появление нового класса угроз информа- ционной безопасности. Проблема несанкционированного исполь- зования таких устройств невнимательными сотрудниками не всегда может быть решена мерами организационной защиты информации и также может привести к утечке информации. Единственной аль- тернативой физическому отключению USB-портов на рабочих мес- тах может быть только использование специальной системы защиты. Отдельные компьютеры, даже не включенные в локальную сеть, требуют соблюдения особых правил безопасности, если на них об- рабатываются конфиденциальные сведения. Для защиты локаль- ных (автономных) компьютеров от несанкционированного доступа и должны применяться и организационные и технические меры, реализующие четкий регламент обработки конфиденциальной ин- формации. Средствами реализации технических мер являются средства аутентификации пользователя, шифрования в файловой системе, программно-аппаратные комплексы защиты информации от НСД. |