Главная страница
Навигация по странице:

  • 3. Криптографическая подсистема

  • 4. Подсистема обеспечения целостности

  • 16.2. Подсистема управления доступом ( идентификации и аутентификации пользователей)

  • 16.3. Подсистема регистрации и учета

  • 16.4. Подсистема обеспечения целостности

  • 16.5. Криптографическая подсистема

  • 16.6. Подсистема антивирусной защиты

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница7 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    2. Подсистема регистрации и учета
    2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); + + + + + + + + + выдачи печатных (графических) выходных документов;
    - + - + - + +
    +
    + запуска/завершения программ и процессов (заданий, за- дач);
    - - - + - + +
    +
    + доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
    - - - + - + +
    +
    + доступа программ субъектов доступа к терминалам,
    ЭВМ, узлам сети ЭВМ, каналам связи, внешним устрой- ствам ЭВМ, программам, томам, каталогам, файлам, за- писям, полям записей;
    - - - + - + +
    +
    + изменения полномочий субъектов доступа;
    - - - - - - +
    +
    + создаваемых защищаемых объектов доступа
    - - - + - - +
    +
    +
    2.
    2. Учет носителей информации
    + + + + + + +
    +
    +
    2.3. Очистка (обнуление, обезличивание) освобождаемых областей ОП ЭВМ и внешних накопителей
    - + - + - + +
    +
    +
    2.4. Сигнализация попыток нарушения защиты
    - - - - - - +
    +
    +
    3. Криптографическая подсистема
    3.1. Шифрование конфиденциальной информации
    - - - + - -
    -
    +
    +
    3.2. Шифрование информации, принадлежащей различ- ным субъектам доступа на разных ключах
    - - - - - -
    -
    -
    +
    3.3. Использование аттестованных (сертифицированных) криптографических средств
    - - - + - -
    -
    +
    +
    4. Подсистема обеспечения целостности
    59

    4.1.
    ПС и обрабатываемой информации
    + + + + + + +
    +
    +
    4.2. Физическая охрана СВТ и носителей информации
    + + + + + + +
    +
    +
    4.3. Наличие администратора (службы) защиты инфор- мации в АС
    - - - + - - +
    +
    +
    4.4. Периодическое тестирование СЗИ НСД
    + + + + + + +
    +
    +
    4.5. Наличие средств восстановления СЗИ НСД
    + + + + + + +
    +
    +
    4.6. Использование сертифицированных средств защиты
    - + - + - - +
    +
    +
    Структура КСЗИ состоит из комплекса подсистем, защищающих ИС ор- ганизации на разных уровнях. Вне зависимости от вида деятельности и размера организации, базовыми подсистемами ИБ являются 4 подсистемы: управления доступом, регистрации и учета, обеспечения целостности и криптографическая.
    Создание КСЗИ для конкретной организации в зависимости от класса за- щищенности, может потребовать разработки ряда дополнительных подсистем.
    Ниже приведено описание требований к некоторым подсистемам
    КСЗИ достаточно представительного класса защищенности - 1В. Этому классу соответствует минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации. Реальные АС ча- сто не соответствуют данному классу.

    п/п Наименование подсистемы
    Назначение
    1
    Управления доступом
    Управление доступом к информацион- ным ресурсам
    2
    Регистрации и учета
    Регистрация и учет действий пользовате- лей и процессов
    3
    Обеспечения целостности
    Сохранение целостности и доступности информационных ресурсов
    4
    Криптографическая
    Обеспечение конфиденциальности и аутентичности информации
    5
    Антивирусной защиты
    Защита программ и данных от вирусов и вредоносных программ
    6
    Межсетевого экранирования
    Контроль и фильтрации сетевых пакетов, защита сетей от НСД
    7
    Резервного копирования
    Резервное копирование и восстановление информации
    8
    Обнаружения ипредотвраще- нияатак
    Выявление и блокирование сетевых атак и подозрительных действий
    60

    9
    Обеспечение отказоустойчи- вости
    Обеспечение бесперебойной работы си- стемы
    10
    Централизованного управле- ния ИБ
    Централизованный мониторинг и аудит событий
    16.2.
    Подсистема управления доступом
    (
    идентификации и аутентификации пользователей)
    Аутентификация - это процесс, в ходе которого на основании пароля, ключа или какой-либо иной информации, пользователь подтверждает, что явля- ется именно тем, за кого себя выдает.
    Идентификация - это процесс, в ходе которого выясняются права досту- па, привилегии, свойства и характеристики пользователя на основании его име- ни, логина или какой-либо другой информации о нем.
    При входе пользователя в систему первым делом происходит его аутен- тификация. Если введенные пользователем логин и пароль совпадают с храни- мыми в системе на сервере, то он успешно входит в систему, иначе ему отказы- вается в доступе. При этом желательно контролировать количество попыток, чтобы избежать подбора паролей.
    Требования к функциям подсистемы управления доступом [ 25 ]:
    – должны осуществляться идентификация и проверка подлинности субъ- ектов доступа при входе в систему по идентификатору (коду) и паролю услов- но-постоянного действия длиной не менее 6 буквенно-цифровых символов;
    – должна осуществляться идентификация терминалов, ЭВМ, узлов сети
    ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (но- мерам);
    – должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
    – должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопите- лей должен быть не ниже уровня конфиденциальности записываемой на них информации.
    16.3.
    Подсистема регистрации и учета
    Основные требования к подсистеме:
    61

    – должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операци- онной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
    В пара- метрах регистрации указываются:
    • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
    • результат попытки входа: успешная или неуспешная (при НСД);
    • идентификатор (код или фамилия) субъекта, предъявленный при по- пытке доступа;
    – должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматиче- ской маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц);
    – должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
    – должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
    – должна осуществляться регистрация попыток доступа ПС к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам се- ти ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, то- мам, каталогам, файлам, записям, полям записей;
    – должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсисте- ме управления доступом. Маркировка должна отражать уровень конфиденци- альности объекта;
    – должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
    – учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
    – должно проводиться несколько видов учета (дублирующих) защищае- мых носителей информации;
    – должна осуществляться очистка (обнуление, обезличивание) освобож- даемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка
    62
    осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
    16.4.
    Подсистема обеспечения целостности
    Основные требования к подсистеме:
    – должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
    • целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
    • целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
    – должны осуществляться физическая охрана СВТ (устройств и носите- лей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью видеонаблюдения, использование строгого пропускного режима, специальное оборудование помещений АС;
    – должен быть предусмотрен администратор (служба) ЗИ, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
    – должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - про- грамм, имитирующих попытки НСД;
    – должны быть в наличии средства восстановления СЗИ НСД, предусмат- ривающие ведение двух копий программных средств СЗИ НСД, их периодиче- ское обновление и контроль работоспособности;
    – должны использоваться сертифицированные средства защиты. Их сертифика- цию проводят специальные сертификационные центры или специализирован- ные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
    16.5.
    Криптографическая подсистема
    Криптографическая подсистема предназначена для обеспечения конфи-
    денциальности (невозможности прочтения информации посторонним) и
    аутентичности (целостности и подлинности авторства, а также невозможно- сти отказа от авторства) информации.
    Основные требования к подсистеме:
    63

    – должно осуществляться шифрование всей конфиденциальной информа- ции, записываемой на совместно используемые различными субъектами досту- па (разделяемые) носители данных, в каналах связи, а также на съемные носи- тели данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов до- ступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
    – доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
    – должны использоваться сертифицированные средства криптографиче- ской защиты. Их сертификацию проводят специальные сертификационные цен- тры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.
    При обмене электронными документами по сети возникает проблема аутентификации автора документа и самого документа, т.е. установления под- линности автора и отсутствия изменений в полученном документе. Для реше- ния этой проблемы используется электронная цифровая подпись.
    Электронная цифровая подпись (ЭЦП) – реквизит электронного докумен- та, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подпи- си владельцу сертификата ключа ЭЦП.
    Электронная цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование электрон- ной цифровой подписи позволяет осуществить:
    – доказательное подтверждение авторства документа;
    – контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа изменится подпись, следовательно, она станет недействительной;
    – защиту от изменений (подделки) документа;
    – невозможность отказа от авторства.
    ЭЦП формируется на основе самого документа и представляет собой от- носительно небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом.
    Существует несколько схем построения цифровой подписи, например, на основе алгоритмов симметричного и асимметричного шифрования.
    64

    При формировании ЭЦП используются две процедуры: 1) процедуру по- становки подписи; 2) процедуру проверки подписи.
    Прежде всего, отправитель вычисляет хэш-функцию h(М) подписываемо- го текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом.
    Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
    Хэш-функция (англ. hash – мелко измельчать и перемешивать) предназна- чена для сжатия подписываемого документа до нескольких десятков или сотен бит. Значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.
    При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычислен- ному значению m хэш-функции.
    16.6.
    Подсистема антивирусной защиты
    В соответствии с ГОСТ Р 51188–98 – Защита информации. Испытание программных средств на наличие компьютерных вирусов эта подсистема должна отвечать следующим требованиям:
    – организация мониторинга антивирусной активности;
    – создание двухуровневой антивирусной защиты с применением антиви- русного ПО различных производителей;
    – обеспечение антивирусной защиты серверного оборудования.
    Компьютерный вирус – специально написанная небольшая программа, которая может сама присоединяться к другим программам для выполнения ка- ких-либо вредоносных действий. Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения.
    Самые распространённые каналы заражения: дискеты, флеш-накопители, электронная почта, системы обмена мгновенными сообщениями, веб-страницы,
    Интернет и локальные сети.
    Вирусы принято разделять: а) по среде обитания – загрузочные, файловые, файлово-загрузочные, се- тевые; б) по степени воздействия – безвредные, неопасные, опасные, разруши- тельные;
    65
    в) по способам заражения: резидентные, нерезидентные; г) по алгоритмическим особенностям – репликаторы (черви), троянский конь, логическая бомба, мутанты, стелс-вирусы (невидимки), макровирусы.
    В настоящее время существует большое разнообразие антивирусных про- грамм:
    -
    программы-детекторы могут находить только известные им вирусы
    (AidsTest
    Д.Н. Лозинского, Dr. Web А.И. Данилова);
    -
    программы-доктора или фаги, а также программы-вакцины не только находят зараженные файлы, но и удаляют из файла тело программы-вируса.
    Среди фагов выделяют полифаги, предназначенные для поиска и уничтожения большого количества вирусов (AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web);
    -
    программы-ревизоры. Самое надежное средство защиты от вирусов. Ре- визоры запоминают исходное состояние программ, каталогов и системных об- ластей диска, а затем периодически сравнивают текущее состояние с исходным.
    Обнаруженные изменения выводятся на видеомонитор (ADinf, ADinf32);
    -
    программы-фильтры или «сторожа» – небольшие резидентные про- граммы, предназначенные для обнаружения подозрительных действий при ра- боте компьютера (AVP, Norton Antivirus, McAfee Virus Scan 95);
    -
    антивирусные комплексы, выполняющие обнаружение, лечение, блоки- рование, восстановление, регистрацию, обеспечение целостности, обновление базы данных компьютерных вирусов ( Norton Antivirus, пакет AVR (Anti Viral
    Toolkit Pro) –
    лаборатории Е. Касперского).
    Выделяют также следующие разновидности антивирусных программ:
    -
    антивирусные сканеры – пионеры антивирусного движения, которые ищут в файлах, памяти, и загрузочных секторах вирусные маски (описания) из- вестных вирусов, хранящиеся в специальной базе данных. Проверка файлов производится только по инициативе пользователя после запуска программ;
    -
    антивирусные мониторы (файловые, для почтовых программ, для спе- циальных приложений) – осуществляют автоматическую проверку всех исполь- зуемых файлов в масштабе реального времени. В случае обнаружения вредо- носной программы, монитор, в зависимости от настроек, вылечит файл, забло- кирует его выполнение или изолирует, переместив в специальную карантинную директорию для дальнейшего исследования;
    -
    программа-брандмауэр, предназначенная для защиты компьютера от злоумышленников и вредоносного сетевого трафика.
    Рекомендации по профилактике заражения:
    66

    - проверять на наличие вирусов все поступающие извне данные;
    - периодически проверять все жесткие диски ПК на наличие вирусов;
    - использовать лицензионные программные продукты;
    - ограничить доступ к ПК других пользователей;
    - защищать свои гибкие диски от записи при работе на других ПК;
    - не оставлять в кармане дисковода дискету при включении или переза- грузке ПК, чтобы исключить заражение ПК загрузочными вирусами;
    - регулярно обновлять антивирусные программы.
    16.7
    . Подсистема межсетевого экранирования
    Межсетевой экран(МЭ)илисетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
    Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Кроме того, МЭ позволяют разделить сеть на две или более частей и реализовать набор правил, определя- ющих условия прохождения сетевых пакетов из одной части в другую.
    Некоторые сетевые экраны позволяют осуществлять трансляцию адресов
    – динамическую замену внутрисетевых адресов или портов на внешние, ис- пользуемые за пределами ЛВС.
    Сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Фильтрация может осуществляться на любом уровне модели
    OSI . В качестве критериев может выступать информация с разных уровней: адреса отправителя/получателя, номера портов, содержимое поля данных.
    Эквивалентными термину межсетевой экран являются названия:
    – брандмауэр (нем. Brandmauer) – стена из огнеупорного материала, воз- водимая на пути распространения пожара;
    – файерволл (англ. Firewall) – горящая стена (fire - огонь, wall - стена).
    Модель OSI (Open System Interconnection reference model) или модель вза- имодействия открытых систем – это многоуровневая система, отражающая вза- имодействие программного и аппаратного обеспечения при осуществлении се- анса связи в сети.
    В модели OSI сетевые функции распределены между 7 уровнями.
    67

    Каждому уровню соответствуют различные сетевые операции, оборудо- вание и протоколы. Каждый уровень поддерживает интерфейсы с выше- и ни- жележащими уровнями.
    Различают следующие уровни
    (сверху вниз): 1) прикладной; 2) представления; 3) сеансовый; 4) транспортный; 5) сетевой; 6) ка- нальный; 7) физический.
    Безопасное межсетевое взаи- модействие для информационных систем достигается путем примене- ния средств межсетевого экраниро- вания (межсетевых экранов), кото- рые обеспечивают в соответствии с приказом 58 ФСТЭК:
    – фильтрацию на сетевом уровне для каждого сетевого пакета независимо
    (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
    – идентификацию и аутентификацию администратора МЭ при его ло- кальных запросах на доступ по идентификатору (коду) и паролю условно- постоянного действия;
    – регистрацию входа (выхода) администратора МЭ в систему (из систе- мы) либо загрузки и инициализации системы и ее программного останова (ре- гистрация выхода из системы не проводится в моменты аппаратурного отклю- чения МЭ);
    – контроль целостности своей программной и информационной части;
    фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
    – восстановление свойств МЭ после сбоев и отказов оборудования;
    – регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программ- ной и информационной части, процедуры восстановления.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта