8.3. Требования к системам защиты информации от перехвата

Защита от перехвата | Защита информации

8.3. Требования к системам защиты информации от перехвата

06.10.2015

Перехват — это метод несанкционированного за получения конфиденциальных данных за счет получения электромагнитных сигналов радио спектра. Такой радиоперехват как метод имеет определенные особенности:

  • Берет длинные расстояния пределы которых ограничиваются особенностями радиоволн разных диапазонов.
  • Реализуется без прямого контакта с объектом криминальных интересов.
  • Можно реализовать непрерывно в любое время суток и года и даже при любой погоде.
  • Разрешает получать разную информацию оперативного или статического характера.
  • Разрешает получить достоверные данные, так как она исходит непосредственно от источника.
  • Реализуется скрытно.
  • Дает данные в реальном времени и зачастую в виде упреждающих событий, приказы и тд.

Также можно поделить источники излучения разных радиоволн разных диапазонов на:

  • Средства мобильной связи.
  • Средства радиосвязи спутниковых систем.
  • Средства пейджинговой связи.
  • Сигналы радиотелефонных удлинителей.
  • Сигналы технических средств.
  • Сигналы радиомикрофонов.
  • другие

Для примера на рис.1 показана модель радиоперехвата сигнала.

Рисунок — 1

Реализация баланса параметров объекта, параметров средств разведки и определенный информационный контакт разрешает установить и зафиксировать нужные параметры источника. Используя параметрическую модель информационного контакта (рис.2) можно посмотреть условия для установления этого же информационного контакта.

Вероятность установления информационного контакта обозначается R0. Вероятность перехвата электромагнитного сигнала злоумышленником можно определить: R0 = exp (-K / 1 + q), где K — коэффициент размерности (=7), q — соотношение мощности сигнала к мощности шума в точке перехвата.

Значение q щитается по формуле: q = (7 × 16 × 10-3 × Pu / fc2 × Δfc) × 1010,1 × (Gu + Gc — No + Zo), где:

  • Pu — мощность сигнала от источника
  • fc — несущая частота
  • Δfc — ширина спектра сигнала
  • Gu — коэффициент усиление антенны источника
  • Gc — коэффициент усиление антенны приемника злоумышленника
  • No — спектральная плотность мощности шумов на входе приемника
  • Zo — ослабление в среде распространения радиоволн при заданных условиях

Рисунок — 2

Пример. Определим вероятность захвата электромагнитного сигнала при соотношении сигнал/шум q = 4,5 × 108. Ro = exp (-7 / 1+ q) = exp (-7 / 1+ 4,5 × 108) = > 0. Следовательно K = 1. Можно быть уверенным что сигнал потенциально перехвачен злоумышленником.

Дальность силы канала разведывательного контакта передатчик источника — приемник злоумышленника, определяется мощностью передатчика и может быть рассчитана:
Dmax = √ (Pпер × Gпер × Gпр × λ2 × η ⁄ (4π)2 × ςmin × R × T∑ × Δf × L), где:

  • Pпер — мощность передатчика
  • Gпер — коэффициент усиления антенны передатчика
  • Gпр — коэффициент усиления антенны приемника
  • λ — длина волны передатчика
  • η — коэффициент потерь в среде распространения
  • f — полоса сигнала
  • L — коэффициент запаса на другие факторы [3,10]
  • ςmin — минимально допустимое превышение сигнала над шумом по мощности
  • R — постоянная Больцмана
  • T∑ — суммарная шумовая температура на входе приемника

Математические расчеты могут быть подкреплены на практике определенными действиями. Такие результаты расчетов помогут определить опасность разных сигналов в разных условиях. Методы защиты от перехвата показаны на рис.3. По мнению экспертов службы информационной безопасности предприятия можно выделить следующее:

  • Имея доступ к источникам конфиденциальных данных есть очень весомой угрозой информационной безопасности.
  • На практике промышленный шпионаж это уже обычное дело на каждый день. Современные технические средства по перехвату сигналов продаются в открытом доступе.
  • Противодействие таким методам перехвата, требует четко организованной СЗИ.

Рисунок — 2

Защита от перехвата личных данных

Государство контролирует своих граждан, как родители следят за своими детьми. цель весьма благородна — сбор данных о криминальных структурах и террористических организациях, а также на политическом уровне разведка конкурентов. Достоверных доказательств нету.

Однако про системы COPM и Эшелон многие знают. А про великий китайский фаерволл ? Уже было выявлено несколько случаев, когда Эшелон был пойман при промышленном Кибершпионаже.

Отсутствие прозрачного контроля над сотрудниками заставляет руководителей, и служб безопасности прослушивать телефоны, читать переписки и тд.

Реализация VPN (Virtual Private Network) — разрешает создавать защищенное соединение, где реализованы криптографические протоколы.

Для взлома таких алгоритмов, нужны вычислительные мощности превосходящие мощность среднего ПК в миллионы раз.

Для подключения к VPN серверу, нужно всего лишь подключение к интернету с оплаченной подпиской. Для этого нужно связаться с провайдером и обговорить все моменты.

Источник: http://infoprotect.net/note/zasccita_ot_perehvata

Требования к системам защиты информации

8.3. Требования к системам защиты информации от перехвата

Имей мужество пользоваться собственным умом.

И. Кант

Общие положения, требования к системам защиты информации и рекомендации, приведенные в данной главе, основаны на материалах отечественных стандартов по информационной безопасности и руководящих документов (РД) по технической защите информации Государственной технической комиссии (ГТК) России [2,15, 18, 25, 26, 60-62].

16.1. Общие требования и рекомендации

Система (подсистема) защиты информации должна предусматривать комплекс организационных, программных, технических и, при необходимости, криптографических средств, используемых при автоматизированной обработке и хранении информации в системах различного уровня и назначения, а также при ее передаче по каналам связи.

Основными направлениями защиты информации являются:

О обеспечение защиты информации от хищения, утраты, утечки, уничтожения, искажения и подделки за счет несанкционированного доступа (НСД) и специальных воздействий;

О обеспечение защиты информации от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи.

В качестве основных мер защиты информации рекомендуются:

О документальное оформление перечня сведений конфиденциального характера с учетом ведомственной и отраслевой специфики этих сведений;

О реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к информации и связанным с ее использованием работам, документам;

О ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;

О разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

О регистрация действий пользователей автоматизированной системы (АС) и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц;

О учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;

О использование специальных защитных знаков (СЗЗ), создаваемых на основе физико-химических технологий, для контроля доступа к объектам защиты и для защиты документов от подделки;

О необходимое резервирование технических средств и дублирование массивов и носителей информации;

О использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;

О использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;

О использование сертифицированных средств защиты информации;

О размещение объектов защиты на максимально возможном расстоянии относительно границы контролируемой зоны (КЗ);

О размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ;

О развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

О электромагнитная развязка между линиями связи и другими цепями вспомогательных технических средств и систем (ВТСС), выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация;

О использование защищенных каналов связи и криптографических средств защиты информации (СЗИ);

О размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;

О организация физической защиты помещений и собственно технических средств, используя силы охраны и технические средства, с целью предотвращения или существенного затруднения проникновения в помещения посторонних лиц, хищения документов и информационных носителей, самих средств информатизации, а также с целью не допустить нахождение внутри контролируемой зоны технических средств разведки или промышленного шпионажа;

О криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи;

О предотвращение внедрения в автоматизированные системы программ-вирусов и программных закладок.

В целях дифференцированного подхода к защите информации, обрабатываемой в АС различного уровня и назначения, проводится классификация автоматизированных систем. Классифицируются АС любого уровня и назначения.

Классификация АС осуществляется на основании требований РД ГТК России «Автоматизированные системы. Защита от несанкционированного доступа к информации.

Классификация автоматизированных систем и требования по защите информации» [2].

Классификации подлежат все действующие, но ранее не классифицированные, и разрабатываемые АС, которые предназначены для обработки конфиденциальной информации.

Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, то образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.

Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности. Требования к используемым при этом межсетевым экранам изложены в разделе 16.7.

При рассмотрении и определении режима обработки данных в АС учитывается, что индивидуальным (монопольным) режимом обработки считается режим, при котором ко всей обрабатываемой информации, к программным средствам и носителям информации этой системы допущен только один пользователь.

Режим, при котором различные пользователи, в том числе обслуживающий персонал и программисты, работают в одной АС, рассматривается как коллективный. Коллективным режимом работы считается также и последовательный во времени режим работы различных пользователей и обслуживающего персонала.

Конкретные требования по защите информации и мероприятия по их выполнению определяются в зависимости от установленного для АС класса защищенности.

Рекомендуемые классы защищенности АС, СЗЗ, средств защиты информации по уровню контроля отсутствия недекларированных возможностей, а также показатели по классам защищенности СВТ и МЭ от несанкционированного доступа к информации приведены в табл. 16.1 [2 ].

Лица, допущенные к автоматизированной обработке конфиденциальной информации, несут ответственность за соблюдение ими установленного в компании порядка обеспечения защиты этой информации.

Таблица 16.1. Классы защищенности от несанкционированного доступа к информации

Руководящий документ ГТК РоссииКлассы защищенности
I23456789101112131415161718
«Автоматизированные системы. Защита от несанкционированного фикация автоматизированных доступа к информации. Класси- систем и требования по защите информации»ЗФЗБ
1-я группа2-я группа3-я группа
****
«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»4-ягр.3-я группа2-ягруппа1-яГр.
*
«Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»*
«Защита информации. Специальные защитные знаки. Классификация и общие требования»?
«Защита от несанкционированного доступа к информации.Часть I. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»*

Рекомендуемые классы защищенности от НСД к конфиденциальной информации.

510 Требования к системам защиты информации

При разработке и эксплуатации ЛС, где используется информация, составляющая служебную или коммерческую тайну, а также персональные данные, должны выполняться следующие основные требования.

В компании должны быть документально оформлены перечни сведений, составляющих служебную или коммерческую тайну, и перечни персональных данных, подлежащих защите. Эти перечни могут быть общего характера или иметь отношение к какому-либо отдельному направлению работ. Все исполнители, работающие с данной информацией, должны быть ознакомлены с этими перечнями.

В соответствии с РД ГТК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» устанавливается следующий порядок классификации ЛС в зависимости от вида сведений конфиденциального характера:

О ЛС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены по уровню защищенности к классам ЗБ, 2Б и не ниже 1 Г;

О АС, обрабатывающие персональные данные и информацию, составляющую коммерческую тайну, должны быть отнесены по уровню защищенности к классам ЗБ, 2Б и не ниже 1Д.

Для обработки информации, составляющей служебную или коммерческую тайну, а также персональных данных следует использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.

Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.

Носители информации на магнитной (магнитно-оптической) и бумажной основе должны учитываться, храниться и уничтожаться в подразделениях компаний в порядке, установленном для служебной информации ограниченного распространения, с пометкой «Для служебного пользования».

Доступ к информации исполнителей (пользователей, обслуживающего персонала) осуществляется в соответствии с разрешительной системой допуска исполнителей к документам и сведениям конфиденциального характера, действующей в компании.

При необходимости указанный минимальный набор рекомендуемых организационно-технических мер защиты информации по решению руководителя компании может быть расширен.

Источник: https://ozlib.com/825162/informatika/trebovaniya_sistemam_zaschity_informatsii

Методическое пособие основы защищенного делопроизводства

8.3. Требования к системам защиты информации от перехвата

8. ЗАЩИТА ИНФОРМАЦИИ, СОСТАВЛЯЮЩАЯ

КОММЕРЧЕСКУЮ ТАЙНУ, ПРИ ОБРАБОТКЕ И ХРАНЕНИИ ЕЕ

В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Средства автоматизированной обработки информации с использованием ЭВМ (ПЭВМ) имеют ряд особенностей, позволяющих бесконтрольно манипулировать информацией соответствующих автоматизированных систем (АС) как персоналу АС, так и посторонним лицам, а также скрытно получать доступ к обрабатываемой информации на значительном расстоянии от средств вычислительной техники. Поэтому конфиденциальная информация АС (составляющая коммерческую тайну) без адекватной ее защиты может быть достаточно легко скомпрометирована, вызвав значительные экономические, моральные и другие потери для собственника (владельца) такой информации. В связи с этим, принятие решения о вводе конфиденциальной информации в АС необходимо проводить с учетом определенного риска, который может быть значительно уменьшен или практически исключен с использованием соответствующих средств и мер защиты.

Применительно к АС наиболее опасными действиями по отношению к защищаемой информации являются: утрата информации — неосторожные действия собственника информации, представленной в АС на различных носителях и в файлах, или лица, которому были доверена информация в силу его официальных (производственных) обязанностей в рамках АС, в результате которых информация была потеряна и стала либо могла стать достоянием посторонних лиц;

раскрытие информации — умышленные или неосторожные действия, в результате которых информация, представленная на различных носителях и в файлах, стала доступной для посторонних лиц;

порча информации — умышленные или неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной на различных носителях и в файлах;

кража информации — умышленные действия, направленные на несанкционированное изъятие информации из системы ее обработки, как посредством кражи носителей информации, так и посредством дублирования (копирования) информации, представленной в виде файлов АС;

подделка информации — умышленные или неосторожные действия, в результате которых нарушается целостность (точность, достоверность, полнота) информации, находящейся на различных носителях и в файлах АС;

блокирование информации — умышленные или неосторожные действия, приводящие к недоступности информации в системе ее обработки;

нарушение работы системы обработки информации умышленные или неосторожные действия, приводящие к частичному или полному отказу системы обработки либо создающие благоприятные условия для выполнения вышеперечисленных действий.

Перечисленные действия могут реализовываться в АС посредством следующих атак (каналов, угроз):

1. Незаконное физическое проникновение посторонних лиц в помещения, в которых располагаются средства автоматизированной обработки (хранилища, архивы);

2. Перехват побочных электромагнитных, акустических и других излучений от средств автоматизированной обработки, несущих конфиденциальную информацию, как через традиционный «эфир», так и с использованием наводок таких излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (сети питания, телефонные линии, отопление, канализация и т. п.);

3. Использование электроакустического воздействия речи персонала АС на СВТ и вспомогательные технические средства для перехвата речевой информации, содержащей коммерческую тайну, по соответствующему излучению модулированных сигналов от этих средств;

4. Перехват информационных сигналов в линиях и каналах связи средств автоматизированной обработки посредством незаконного к ним подключения;

5. Включение специальных устройств в СВТ, позволяющих несанкционированно получать обрабатываемую в АС информацию, ретранслировать ее с помощью передатчиков, блокировать работу СВТ, уничтожать информацию на различных носителях, уничтожать сами СВТ;

6. Несанкционированное (незаконное) логическое проникновение (вход) в АС посторонних лиц под видом законного пользователя посредством подбора (кражи) пароля или обхода механизма контроля входа в систему (при его наличии);

7. Загрузка посторонней операционной системы (ОС) или программ без средств контроля доступа в ЭВМ АС;

8. Обследование (считывание) освобожденных областей оперативной и внешней памяти, ранее содержавших конфиденциальную информацию и информацию по разграничению доступа (пароли, ключи, коды, матрицы доступа и т. п.), а также отработанных носителей АС (печатных, графических документов);

9. Получение привилегированного статуса для взятия полного контроля над АС посредством изменения системных таблиц ОС и регистров;

10. Изменение установленного статуса объектов защиты АС (кодов защиты, паролей, матрицы доступа);

11. Модификация прикладных и системных программных средств АС с целью обхода (отключения) механизма контроля доступа или выполнения несанкционированных действий в АС;

12. Введение и использование в АС «вредоносных» программных средств для манипулирования или блокирования работы АС.

Сети ЭВМ (ПЭВМ) по сравнению с автономной ЭВМ (ПЭВМ) значительно больше подвержены возможным посягательствам на обрабатываемую в них информацию.

Наиболее распространенными угрозами в сети ЭВМ являются: перехват сообщений в каналах передачи; порождение правдоподобных сообщений; маскировка под узаконенный узел сети; подложная идентификация оконечного абонента; несанкционированный доступ со стороны законных абонентов; неправильный выбор маршрута сообщений.

С учетом перечисленных угроз защита конфиденциальной информации в АС строится в виде двух относительно самостоятельных в техническом плане частей, реализующих:

8.1. Основные требования к системам защиты информации

Основными методами защиты информации в АС являются:

физическая охрана средств вычислительной техники (СВТ) (устройств и носителей информации), предусматривающая наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и/или специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

использование средств вычислительной техники (СВТ) в специально защищенном от ПЭМИН и НСД исполнении;

использование сертифицированных средств защиты; проведение специальных исследований и контроль СВТ с целью исключения непредусмотренных включений и добавок;

снижение (исключение) побочных электромагнитных излучений от СВТ;

снижение (исключение) наводок побочных электромагнитных излучений от СВТ на вспомогательные технические средства (ВТС);

снижение (исключение) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума);

идентификация и проверка подлинности (аутентификация) пользователей и других ресурсов АС ( программно-аппаратных средств );

персональный допуск пользователей к работе в АС и ее ресурсам, включая взаимодействие с другими ресурсами АС;

надзор за деятельностью пользователей в АС и ее учет, включая средства обеспечения персональной ответственности. пользователей за свои действия в АС;

проверка целостности (отсутствия вредных изменений) ресурсов АС, включая средства защиты информации;

использование криптографических средств защиты информации, находящейся в оперативной и внешней памяти ЭВМ и на различных носителях, а также передаваемой по линиям связи;

применение методов защиты от копирования файлов АС;

периодическое и динамическое тестирование и контроль работоспособности средств защиты, их оперативное восстановление.

Выбор структуры СЗИ и методов защиты осуществляется в процессе создания СЗИ на основании предварительного аналитического и технического обследования АС с учетом государственных нормативных и руководящих документов по защите информации от ПЭМИН и НСД. Требуемое качество СЗИ (надежность защиты информации) задается собственником (владельцем) информации и определяется как на этапе создания, так и эксплуатации СЗИ.

Для выполнения работ по созданию СЗИ могут привлекаться специализированные предприятия, имеющие лицензию на проведение работ по защите коммерческой информации, сертификации средств защиты, аттестации СЗИ АС.

При обработке или хранении в АС информации в рамках СЗИ государственным, коллективные частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:

выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;

ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

обеспечение охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи АС;

выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

разработка СЗИ, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

осуществление приемки СЗИ в составе АС и ее аттестация.

Создание СЗИ рекомендуется проводить по следующим этапам:

1. Проведение аналитического обследования АС с целью оценки возможной уязвимости обрабатываемой в ней коммерческой информации и выработки необходимых требований по ее защите.

На данном этапе, исходя из требований собственника (владельца) информации и предварительного обследования АС, осуществляется выбор уровня защиты информации — класса защищенности АС от НСД, а также требования по защите информации от ПЭМИН.

2. Проектирование (создание) СЗИ.

В процессе создания (разработки) СЗИ на основании установленных требований по защите информации от НСД и ПЭМИН с учетом условий работы АС и заданных собственником (владельцем) информации ограничений на финансовые, материальные, трудовые и другие ресурсы осуществляется выбор или/и разработка конкретных методов и средств защиты. Результатом данного этапа является законченный комплекс аттестованных (сертифицированных) средств и методов защиты информации, имеющий соответствующую необходимую проектную и эксплуатационную документацию.

3. Приемка СЗИ в эксплуатацию. На данном этапе осуществляется внедрение (установка) средств и методов СЗИ в АС, их комплексная проверка и тестирование, необходимое обучение и освоение персоналом АС СЗИ. Устраняются выявленные в процессе .проверки и тестирования недостатки СЗИ. Результатом этого этапа является общая аттестация СЗИ АС.

4. Эксплуатация СЗИ АС.

В процессе эксплуатации АС проводится регулярный контроль эффективности СЗИ, при необходимости осуществляется доработка СЗИ в условиях изменения состава программно-аппаратных средств, оперативной обстановки и окружения АС.

Контролируются и анализируются все изменения состава АС и СЗИ перед их реализацией отклоняются все модификации АС, снижающие установленную эффективность защиты информации. Периодически (1 раз в год) подтверждается аттестация СЗИ АС.

8.2. Требования к системам защиты информации

от несанкционированного доступа

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники от ПЭМИН.

Комплекс программно-аппаратных средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), состоящей условно из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности.

Собственником (владельцем) конфиденциальной информации АС при участии экспертной комиссии и заинтересованных лиц выбирается приемлемый класс защищенности АС от НСД (при необходимости с привлечением специалистов по защите информации), исходя из условий и режима работы АС и требуемой надежности защиты информации. Выбранная классификация защищенности АС оформляется актом и утверждается собственником (владельцем) конфиденциальной информации АС.

К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

режим обработки данных в АС: коллективный или индивидуальный.

Конкретный состав СЗИ НСД определяется, исходя из выбранного для данной АС класса защищенности в соответствии с документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

В зависимости от условий конкретной АС, определяемых, главным образов установленным классом защищенности АС в рамках подсистем управления доступом, регистрации и учета, обеспечения целостности и криптографической подсистемы рекомендуется реализовать (выполнить) следующие функции — требования по соответствующим классам.

Подсистема управления доступом должна включать средства идентификации, проверки подлинности (аутентификации) и контроль доступа пользователей и их программ к следующим ресурсам:

к системе;

к терминалам;

к ЭВМ (ПЭВМ), узлам сети ЭВМ (ПЭВМ);

к каналам связи;

к внешним устройствам ЭВМ (ПЭВМ);

к программа к томам, каталогам, файлам, записям, полям записей.

Элементы идентификации, проверки подлинности и контроля доступа к ресурсам реализуются при наличии в АС указанных ресурсов и в случае отсутствия полномочий на доступ к ним у некоторых пользователей. Контроль доступа субъектов к защищаемым ресурсам осуществляется в соответствии с матрицей доступа.

Помимо средств контроля доступа данная подсистема при наличии нескольких уровней конфиденциальности информации должна включать средства управления потоками информации, т. е.

контроля передачи информации между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление потоками информации осуществляется с помощью меток конфиденциальности.

При этом уровень конфиденциальности защищаемых объектов (накопителей) должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета должна включать средства регистрации и учета следующих событий и/или ресурсов:

входа/выхода пользователей в/из системы (узла сети);

выдачи печатных (графических выходных документов;

запуска/завершения программ и процессов (заданий, задач), использующих защищаемые файлы;

доступа программ пользователей к защищаемым файлам включая их создание и удаление, передачу по линиям и каналам связи;

доступа программ пользователей к терминалам, ЭВМ, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, томам, каталогам; изменения полномочий субъектов доступа; создаваемых защищаемых объектов доступа; учета носителей информации. Кроме этого, данная подсистема должна включать средства очистки (обнуления, обезличивания ) областей оперативной памяти ЭВМ и внешних накопителей, использованных для обработки и/или хранения защищаемой информации.

Криптографическая подсистема должна предусматривать шифрование конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съемные носители данных (ленты, диски, дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа.

Доступ к операциям шифрования и/или криптографическим ключам должен контролироваться посредством подсистемы управления доступом. При этом должны использоваться сертифицированные средства криптографической защиты.

Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

Уровень реализации функций СЗИ НСД должен обеспечивать ее целостность для всех режимов работы АС.

Подсистема обеспечения целостности СЗИ НСД является обязательной для любой СЗИ и включает организационный, программно-аппаратные и другие средства и методы, обеспечивающие:

физическую охрану СВТ (устройств и носителей информации), территории и здания, где размещается ЛС, с помощью технических средств охраны и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;

недоступность средств управления доступом, учета и контроля со стороны пользователей с целью их модификации, блокирования или отключения;

контроль целостности программных средств АС и СЗИ на предмет их несанкционированного изменения;

периодическое и/или динамическое тестирование функций СЗИ НСД с помощью специальных программных средств;

наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД;

восстановление СЗИ НСД при отказе и сбое;

применение сертифицированных (аттестованных) средств и методов защиты, сертификация которых проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД, для низких классов защищенности допускается проведение сертификации самим предприятием (собственником).

Контроль программной среды общесистемных средств и СЗИ НСД, принятой в эксплуатацию, должен быть обеспечен для каждой АС, обрабатывающей конфиденциальную информацию. Целостность программной среды обеспечивается качеством приемки программных средств АС, предназначенных для обработки конфиденциальной информации.

Практическое создание средств защиты информации, удовлетворяющих перечисленным требованиям, осуществляется в рамках аппаратных средств и управляющих программ операционных систем ЭВМ (ПЭВМ), а также в рамках программных средств, расширяющих возможности операционных систем в случае их применения.

8.3. Требования к системам защиты информации от перехвата

электромагнитных излучений и наводок (ПЭМИН)

В практике защиты конфиденциальной информации АС от перехвата за счет ПЭМИН применяются следующие методы защиты:

1. Применение средств вычислительной техники в защищенном от

ПЭМИН исполнении.

2. Реализация объектовых мер и средств защиты.

3. Использование специальных организационных мероприятий по защите информации от ПЭМИН.

4. Использование технических средств защиты. Наибольшая эффективность защиты от ПЭМИН достигается комплексным сочетанием перечисленных методов в рамках системы защиты информации от ПЭМИН.

Выбор методов защиты коммерческой информации в АС от ПЭМИН необходимо проводить с учетом их технико-экономической целесообразности и анализа конкретных условий АС.

Разработку системы защиты информации от ПЭМИН в АС должны проводить соответствующие специалисты или специализированные предприятия, имеющие лицензию на данный вид деятельности.

Возможность применения СВТ в защищенном исполнении рассматривается на начальных этапах создания СЗИ. При положительном решении оформляется соответствующий заказ на приобретение таких СВТ у их производителя.

При отсутствии требуемых отечественных СВТ в защищенном исполнении следует ориентироваться на СВТ зарубежного производства, выпускаемых с учетом технологии ТЕМРЕ5Т.

СВТ зарубежного производства, предназначенные для обработки конфиденциальной информации, следует использовать в АС после проведения специальных проверок на предмет отсутствия в них непредусмотренных включений и добавок. Такие проверки проводят специализированные предприятия, имеющие соответствующую лицензию.

В случае отсутствия СВТ в защищенном исполнении в АС или недостаточности их характеристик по защищенности на основании аналитического обследования АС рассматривается применение объектовых, мер по защите от ПЭМИН. Такие меры могут предусматривать:

создание контролируемой зоны СВТ (территории) в пределах которой исключается или значительно затрудняется перехват сигналов ПЭМИН;

создание специальной зоны, в пределах которой запрещается размещение вспомогательных технических средств (ВТС), исключаются или значительно снижаются наводки на эти средства, исключается (затрудняется) постороннее к ним подключение.

ВТС (телефонные средства и системы, цепи освещения, трубопроводы и металлоконструкции, средства и системы кондиционирования, средства охраны и сигнализации и т.п.

), имеющие выход за пределы контролируемой зоны, необходимо удалять от основных технических средств;

организацию питания и заземления СВТ, дооборудование помещений, специальное размещение и монтаж СВТ и ВТС, снижающие ПЭМИН.

При недостаточности объектовых мер рекомендуется предусматривать меры организационного характера, включающие организацию охраны и контроля доступа к зонам размещения СВТ и ВТС, проверку цепей и коммуникаций на предмет отсутствия непредусмотренных отводок и подключений и т. п.

Наиболее распространенной системой технической защиты от ПЭМИН является система, которая использует активный метод зашумлению побочных электромагнитных излучений от электронной вычислительной техники (ЭВТ) и наводок в процессе обработки защищаемой информации.

Для такой защиты используются специально разработанные генераторы шума с использованием специальной системы антенн. Генераторы устанавливаются в помещениях, где обрабатывается защищаемая информация и включается до начала обработки информации на ЗВТ.

Для исключения информативности наводок на ВТС к последним подключается антенная система генераторов шума.

Создание системы активной защиты (САЗ) проводится с использованием специальных изделий и устройств, примером которых являются САЗ «Волна-ЗМ» и «Вектор-4». Требования и рекомендации по изделиям «Волна-ЗМ» и «Вектор-4» содержатся в их проектной документации (издание СНПО «ЭЛЕРОН») и в отраслевых материалах ОРТМ ЭВТ-81.

В рамках технической защиты могут использоваться дополнительные конструктивные решения СВТ, снижающие ПЭМИ.

Для защиты линий связи СВТ от ПЭМИН и подключений наиболее эффективными являются волоконно-оптические системы связи и криптографические средства.

Эффективность защиты от ПЭМИН после внедрения всех мероприятий исследуется по специальной методике.

Более детальные рекомендации и требования по защите разрабатываются с учетом государственных нормативных документов по защите коммерческой информации от ПЭМИН.

9. ПРИЛОЖЕНИЯ

Приложение 1

Наименование предприятия

Источник: https://textarchive.ru/c-1460084-p8.html

Scicenter1
Добавить комментарий