Главная страница
Навигация по странице:

  • 7.2.1.Разграничение доступа на территорию и в помещения

  • 7.3.Технические (программно-аппаратные) средства защиты

  • 7.3.1.Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей

  • 7.3.2.Средства разграничения доступа зарегистрированных пользователей системы к ресурсам АС

  • 7.3.3.Средства обеспечения и контроля целостности программных и информационных ресурсов

  • 7.3.4.Средства оперативного контроля и регистрации событий безопасности

  • 7.3.5.Криптографические средства защиты информации

  • 7.4.Защита информации от утечки по техническим каналам

  • Техническая политика в области использования импортных технических средств информатизации

  • Основными направлениями снижения уровня и информативности ПЭМИН являются

  • Концепция Обеспечения ИБ. КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ ИБ. Обеспечения безопасности информации в автоматизированной системе организации


    Скачать 161.32 Kb.
    НазваниеОбеспечения безопасности информации в автоматизированной системе организации
    АнкорКонцепция Обеспечения ИБ
    Дата24.09.2022
    Размер161.32 Kb.
    Формат файлаdocx
    Имя файлаКОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ ИБ.docx
    ТипРеферат
    #694278
    страница6 из 8
    1   2   3   4   5   6   7   8

    7.2.Физические средства защиты

    Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

    7.2.1.Разграничение доступа на территорию и в помещения

    Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путем установления соответствующих постов охраны, с помощью технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хищение документов и информационных носителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.

    Более современными, надежными системами физической защиты, дающими широкие возможности регистрации и контроля за доступом исполнителей и посторонних лиц в помещения, в которых проводятся работы и переговоры секретного (конфиденциального) характера, обрабатывается и хранится такая информация, являются технические системы, основанные на таких методах идентификации и аутентификации персонала как магнитные и электронные карты с личными данными, биометрические характеристики личности, реализуемые в виде автоматизированных систем контроля за доступом в указанные помещения. Подобные автоматизированные системы могут быть реализованы на центральной ПЭВМ службы безопасности, собирающей информацию с большого количества терминалов, контролирующих доступ в помещения, к объектам и отдельным средствам информатизации.

    Для обеспечения физической безопасности компонентов АС ОРГАНИЗАЦИИ службе безопасности необходимо осуществить ряд организационных и технических мероприятий, включающих (кроме выполнения рекомендаций по инженерной и технической защите зданий и помещений):

    • проверку поступающего оборудования АС ОРГАНИЗАЦИИ, предназначенного для обработки закрытой (конфиденциальной) информации, на:

      • наличие специально внедренных закладных устройств;

      • побочные электромагнитные излучения и наводки;

    • введение дополнительных ограничений по доступу в помещения (компьютерный зал, серверная и т.д.), предназначенные для хранения и обработки закрытой информации;

    • оборудование систем информатизации устройствами защиты от сбоев электропитания и помех в линиях связи.

    7.3.Технические (программно-аппаратные) средства защиты

    Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС ОРГАНИЗАЦИИ и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

    С учетом всех требований и принципов обеспечения безопасности информации в АС по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:

    • средства аутентификации потребителей (пользователей) и элементов АС ОРГАНИЗАЦИИ (терминалов, задач, элементов баз данных и т.п.), соответствующих степени конфиденциальности информации и обрабатываемых данных;

    • средства разграничения доступа к данным;

    • средства криптографического закрытия информации в линиях передачи данных и в базах данных;

    • средства регистрации обращения и контроля за использованием защищаемой информации;

    • средства реагирования на обнаруженный НСД;

    • средства снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;

    • средства снижения уровня акустических излучений, сопровождающих функционирование элементов АС;

    • средства маскировки от оптических средств наблюдения;

    • средства электрической развязки как элементов АС, так и конструктивных элементов помещений, в которых размещается АС (включая водопроводную и канализационную систему);

    • средства активного зашумления в радио и акустическом диапазонах.

    На технические средства защиты от НСД возлагается решение следующих основных задач (в соответствии с Руководящими документами ФСТЭК России и ГОСТ):

    • идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств (Touch Memory, Smart Card и т.п.);

    • регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);

    • избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;

    • полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;

    • создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;

    • защита от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;

    • контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;

    • регистрация всех действий пользователя в защищенном журнале, наличие нескольких уровней регистрации;

    • централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;

    • защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;

    • централизованное управление настройками средств разграничения доступа на рабочих станциях сети;

    • оповещение администратора безопасности обо всех событиях НСД, происходящих на рабочих станциях;

    • оперативный контроль за работой пользователей сети, изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети.

    Успешное применение технических средств защиты предполагает, что выполнение перечисленных ниже требований обеспечено организационными мерами и используемыми физическими средствами защиты:

    • физическая целостность всех компонент АС ОРГАНИЗАЦИИ обеспечена;

    • каждый сотрудник (пользователь системы) имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;

    • использование на рабочих станциях АС ОРГАНИЗАЦИИ инструментальных и технологических программ (тестовых утилит, отладчиков и т.п.), позволяющих предпринять попытки взлома или обхода средств защиты, ограничено и строго регламентировано;

    • в защищенной системе нет программирующих пользователей. Разработка и отладка программ осуществляется за пределами защищенной системы;

    • все изменения конфигурации технических и программных средств ПЭВМ АС производятся строго установленным порядком только на основании распоряжений руководства структурных подразделений ОРГАНИЗАЦИИ;

    • сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) располагается в местах, недоступных для посторонних (специальные помещениях, шкафах, и т.п.).

    • специальной службой технической защиты информации осуществляется непрерывное управление и административная поддержка функционирования средств защиты в соответствии с Планом защиты АС ОРГАНИЗАЦИИ.

    7.3.1.Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей

    В целях предотвращения работы с АС ОРГАНИЗАЦИИ посторонних лиц необходимо обеспечить возможность распознавания системой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) должен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости - и при выполнении определенных действий в системе, пользователь обязан себя идентифицировать, т.е. указать идентификатор, присвоенный ему в системе. Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, дискеты и т.п.

    Аутентификация (подтверждение подлинности) пользователей должна осуществляться на основе использования паролей (секретных слов) или проверки уникальных характеристик (параметров) пользователей при помощи специальных биометрических средств.

    7.3.2.Средства разграничения доступа зарегистрированных пользователей системы к ресурсам АС

    После распознавания пользователя система должна осуществлять авторизацию пользователя, то есть определять, какие права предоставлены пользователю: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осуществляется с использованием следующих механизмов реализации разграничения доступа:

    • механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;

    • механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;

    • механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для запуска программ),

    поддерживаемых механизмами идентификации (распознавания) и аутентификации (подтверждения подлинности) пользователей при их входе в систему.

    Зоны ответственности и задачи конкретных технических средств защиты устанавливаются исходя из их возможностей и эксплуатационных характеристик, описанных в документации на данные средства.

    Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:

    • на контролируемую территорию;

    • в отдельные помещения;

    • к элементам АС и элементам системы защиты информации (физический доступ);

    • к ресурсам АС (программно-математический доступ);

    • к информационным хранилищам (носителям информации, томам, файлам, наборам данных, архивам, справкам, записям и т.д.);

    • к активным ресурсам (прикладным программам, задачам, формам запросов и т.п.);

    • к операционной системе, системным программам и программам защиты и т.п.

    7.3.3.Средства обеспечения и контроля целостности программных и информационных ресурсов

    Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

    • средствами подсчета контрольных сумм;

    • средствами электронной цифровой подписи;

    • средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);

    • средствами разграничения доступа (запрет доступа с правами модификации или удаления).

    В целях защиты информации и программ от несанкционированного уничтожения или искажения необходимо обеспечить:

    • дублирование системных таблиц и данных;

    • дуплексирование и зеркальное отображение данных на дисках;

    • отслеживание транзакций;

    • периодический контроль целостности операционной системы и пользовательских программ, а также файлов пользователей;

    • антивирусный контроль;

    • резервное копирование данных по заранее установленной схеме;

    • хранение резервных копий вне помещения файл-сервера;

    • обеспечение непрерывности электропитания для файл-серверов и критичных рабочих станций и кондиционирование электропитания для остальных станций сети.

    7.3.4.Средства оперативного контроля и регистрации событий безопасности

    Средства объективного контроля должны обеспечивать обнаружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций. Средства контроля и регистрации должны предоставлять возможности:

    • ведения и анализа журналов регистрации событий безопасности (системных журналов). Журналы регистрации должны вестись для каждой рабочей станции сети;

    • оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;

    • получения твердой копии (печати) системного журнала;

    • упорядочения системных журналов по дням и месяцам, а также установления ограничений на срок их хранения;

    • оперативного оповещения администратора безопасности о нарушениях.

    При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:

    • дата и время события;

    • идентификатор субъекта (пользователя, программы), осуществляющего регистрируемое действие;

    • действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).

    Средства контроля должны обеспечивать обнаружение и регистрацию следующих событий:

    • вход пользователя в систему;

    • вход пользователя в сеть;

    • неудачная попытка входа в систему или сеть (неправильный ввод пароля);

    • подключение к файловому серверу;

    • запуск программы;

    • завершение программы;

    • оставление программы резидентно в памяти;

    • попытка открытия файла недоступного для чтения;

    • попытка открытия на запись файла недоступного для записи;

    • попытка удаления файла недоступного для модификации;

    • попытка изменения атрибутов файла недоступного для модификации;

    • попытка запуска программы, недоступной для запуска;

    • попытка получения доступа к недоступному каталогу;

    • попытка чтения/записи информации с диска, недоступного пользователю;

    • попытка запуска программы с диска, недоступного пользователю;

    • нарушение целостности программ и данных системы защиты

    • и др.

    Должны поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):

    • извещение владельца информации о НСД к его данным;

    • снятие программы (задания) с дальнейшего выполнения;

    • извещение администратора баз данных и администратора безопасности;

    • отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;

    • исключение нарушителя из списка зарегистрированных пользователей;

    • подача сигнала тревоги и др.

    7.3.5.Криптографические средства защиты информации

    Одним из важнейших элементов системы обеспечения безопасности информации АС ОРГАНИЗАЦИИ должно быть использование криптографических методов и средств защиты информации от несанкционированного доступа при ее передаче по каналам связи.

    Все средства криптографической защиты информации в АС ОРГАНИЗАЦИИ должны строиться на основе базисного криптографического ядра, прошедшего всесторонние исследования специализированными организациями ФСБ России. Используемые средства криптографической защиты секретной информации должны быть сертифицированы, а вся подсистема, в которой они используются, должна быть аттестована ФСБ России. На использование криптографических средств органы ОРГАНИЗАЦИИ должны иметь лицензию ФСБ России.

    Ключевая система применяемых в АС ОРГАНИЗАЦИИ шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.

    Конфиденциальность и имитозащита информации при ее передаче по каналам связи должна обеспечиваться за счет применения в системе шифросредств абонентского и на отдельных направлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать информацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров коммутации.

    В АС ОРГАНИЗАЦИИ, являющейся системой с распределенными информационными ресурсами, также должны использоваться средства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное подтверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом должны использоваться только стандартизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифицированы ФСБ России.

    7.4.Защита информации от утечки по техническим каналам

    В качестве основных мер защиты информации, циркулирующей в АС ОРГАНИЗАЦИИ, рекомендуются:

    • использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации, а также образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию;

    • использование сертифицированных средств защиты информации;

    • размещение объекта защиты относительно границы контролируемой зоны с учетом радиуса зоны возможного перехвата информации, полученного для данного объекта по результатам специальных исследований;

    • маскирующее зашумление побочных электромагнитных излучений и наводок информативных сигналов;

    • конструктивные доработки технических средств и помещений, где они расположены, в целях локализации возможных каналов утечки информации;

    • размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

    • развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

    • периодическая проверка технических средств на отсутствие паразитной генерации их элементов;

    • создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

    • развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее;

    • использование защищенных каналов связи;

    • проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

    Техническая политика в области использования импортных технических средств информатизации

    Одним из методов технической разведки, промышленного шпионажа является внедрение в конструкцию технических средств информатизации специальных электронных (закладных) устройств для съема, перехвата, ретрансляции информации или вывода технических средств из строя.

    В целях противодействия такому методу воздействия для технических средств информатизации, предназначенных для обработки информации, составляющей государственную тайну, должен осуществляться специальный порядок приобретения импортных технических средств, проведение специальных проверок этих средств, осуществляемых специализированными организациями в соответствии с требованиями и по методикам ФАПСИ, осуществление радионаблюдения на объектах ОРГАНИЗАЦИИ.

    Использование технических средств иностранного производства для обработки, и хранения конфиденциальной информации, или устанавливаемых в выделенных помещениях возможно при выполнении следующих условий:

    • проведены специальные исследования (сертификационные испытания) технических средств и выполнен полный комплекс работ по их специальной защите;

    • проведена специальная проверка технических средств на отсутствие в их составе возможно внедренных электронных устройств перехвата информации.

    Специальная проверка технических средств иностранного производства может не проводиться при условии:

    • если суммарное затухание сигналов при их распространении от места установки технического средства до границ контролируемой зоны объекта составляет величину не менее 60 дБ в диапазоне частот 10 МГц - 10 ГГц;

    • при массовых поставках технических средств (к массовым относятся поставки, объем которых превышает 50 шт.), используемых в городах, не имеющих постоянных представительств иностранных государств, обладающих правом экстерриториальности.

    Обеспечение защиты информации от утечки по техническим каналам при ее обработке (обсуждении), хранении и передаче по каналам связи предусматривает:

    • предотвращение утечки обрабатываемой техническими средствами информации за счет побочных электромагнитных излучений и наводок, а также электроакустических преобразований, создаваемых функционирующими техническими средствами;

    • выявление возможно внедренных в импортные технические средства специальных электронных устройств съема (ретрансляции) или разрушения информации (закладных устройств);

    • предотвращение утечки информации в линиях связи;

    • исключение перехвата техническими средствами речевой информации при ведении конфиденциальных переговоров.

    Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также за счет электроакустических преобразований реализуется путем применения защищенных технических средств, сертифицированных по требованиям безопасности информации, внедрением объектовых мер защиты, в том числе установлением контролируемой зоны вокруг объектов АС ОРГАНИЗАЦИИ, средств активного противодействия (при необходимости) и др. Конкретные требования к мерам объектовой защиты определяются по результатам специальных исследований технических средств с учетом установленной категории защищаемого объекта в зависимости от степени конфиденциальности обрабатываемой информации и условий ее размещения.

    Исключение перехвата техническими средствами речевой информации достигается проектными решениями, обеспечивающими необходимую звукоизоляцию помещений, применением технических средств и организационных мер защиты оборудования, расположенного в помещениях.

    Основными направлениями снижения уровня и информативности ПЭМИН являются:

    1) разработка и выбор оптимальных схем и элементов, основанных на применении устройств с низким уровнем излучения типа:

    • жидкокристаллических и газоразрядных экранов отображения;

    • оптико-электронных и волоконно-оптических линий передачи данных;

    • запоминающих устройств на магнитных доменах, голографических запоминающих устройств и т.п.;

    2) экранирование (развязка) отдельных элементов и устройств АС, реализуемое путем:

    • локального экранирования излучающих элементов СВТ и средств связи;

    • экранирование кабелей и устройств заземления;

    • применение развязывающих фильтров в цепях питания и т.п.;

    3) использование специальных программ и кодов, базирующихся:

    • на применении мультипрограммных режимов обработки данных, обеспечивающих минимальные интервалы обращения к защищаемой информации;

    • на применении параллельных многоразрядных кодов, параллельных кодов с малой избыточностью, а также симметричных кодов;

    • на ограничении регулярности вывода и времени отображения информации на устройствах отображения;

    4) применение активных мешающих воздействий, основанных на использовании встроенных синхронизированных генераторов:

    • генераторов импульсных помех;

    • специальных (инверсных) схем заполнения интервалов;

    5) использование специальных схем нарушения регулярности вывода информации на устройства отображения.
    1   2   3   4   5   6   7   8


    написать администратору сайта