Для Бизнеса  Госзаказчикам
 
 

Предотвращение несанкционированного уничтожения, искажения, копирования и блокирования информации

С.И. Нагорный, В.В. Донцов, к.т.н., с.н.с.

В автоматизированной системе, выполненной в защищенном исполнении, защите подлежат:

информационные ресурсы в виде информационных массивов и баз данных, содержащих защищаемую информацию, и представленные на магнитных, оптических и других носителях;

средства автоматизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных и другие средства.

В связи с этим должна быть реализована система защиты информации, выполняющая следующие функции:

• предупреждение о появлении угроз безопасности информации;

• обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

• управление доступом к защищаемой информации;

• восстановление системы защиты информации и защищаемой информации после воздействия угроз;

• регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

• обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

Необходимый состав функций, которые должны быть реализованы в автоматизированной системе, выполненной в защищенном исполнении, устанавливают в соответствии с требованиями:

ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России»;

Руководящего документа «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» (решение председателя Гостехко-миссии России от 30.03.92);

Руководящего документа «Защита от несанкционированного доступа к информации. Термины и определения» (решение председателя Гостехкомиссии России от 30.03.92);

Руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (решение председателя Гостехкомиссии России от 30.03.92);

Руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (решение председателя Гостехкомиссии России от 30.03.92);

Руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (приказ председателя Гостехкомиссии России от 04.06.99 № 114).

В соответствии с конкурсной документацией, «аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа „Изделие 1855.А20“ с зоной R2, рассчитанной по „Нормам защиты информации от утечки за счет ПЭМИН при ее обработке СВТ“ не менее 15 метров для работы в составе комплекса ПКЗИ по закрытым каналам связи», состоит из следующих компонентов:

• системный блок на базе процессора Pentium-4 2,4 ГГц (S478 512 Кб 533 МГц), RAM 256 Мб DDR 333, HDD 40 Гб UDMA 100 (съемный) — 2 шт., CD-RW, FDD 3,5 (1,44 Мб);

• монитор TFT (15",1024?768,75 Гц);

• лазерный принтер формата А4.

В качестве средства защиты информации от НСД применяется «средство защиты от несанкционированного доступа „Страж NT“ (версия 2.5), с сертификатом соответствия от 13.09.2006 № 1260 в Системе сертификации средств защиты информации по ТБИ № РОСС RU.OOOI.OIBHOO». Система защиты информации (СЗИ) от несанкционированного доступа «Страж NT» (версия 2.5) представляет собой специализированный программный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. В СЗИ от несанкционированного доступа «Страж NT» (версия 2.5) реализованы два метода контроля отчуждаемых носителей информации. В одно и то же время может применяться только один из методов (МАВУ .00028-01 31 01. Описание применения). Первый метод поддерживает следующие типы носителей:

• гибкий магнитный диск;

• CD, DVD;

• съемный магнитный диск (кроме дисков, установленных в Mobil Rack);

• USB флеш-диск.

Второй метод предназначен только для защиты гибких магнитных дисков и используется, когда первый отключен. Таким образом, применяемая комплектация «аппаратуры сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» входит в конфликт с поставляемой системой защиты от несанкционированного доступа в части работы со съемным магнитным диском, установленным в Mobil Rack.

Кроме этого, Руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» в рамках реализации требований к «криптографической подсистеме» установлены следующие требования для съемного магнитного диска (эксплуатируемого в Mobil Rack).

Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию.

Доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом.

Должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

При этом в рамках реализации требований к «Подсистеме обеспечения целостности» «должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время». В рамках реализации поставленных требований Руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных носителях данных (дискеты, микрокассеты и т. п.) осуществляет модуль проходного аппаратного шифратора, который в соответствии с алгоритмом ГОСТ 28147-89 реализует шифрование данных, передаваемых между хост-контроллером на системной плате компьютера и жестким магнитным или flash-диском. Так, производимые аппаратно-программные криптографические комплексы М-544 («Криптон-IDE»), М-591 («Криптон-USB») и М-575 («Криптон-SATA») предназначены для защиты информации (в том числе и с высокими грифами секретности) на дисках компьютера и защиты от несанкционированного доступа ресурсов компьютера. В состав комплексов входит модуль проходного аппаратного шифратора серии «Криптон» и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки «Криптон-замок» (табл. 3).

Различие двух изделий, предназначенных для одной и той же функции, заключено в интерфейсе устройств хранения информации.

В части выполнения требования РД для «дискет, микрокассет и т. п.» в случае организации «хранения за пределами сеансов работы санкционированных субъектов доступа» можно предложить следующую форму реализации (табл. 4).

Особенно следует акцентировать внимание на следующем обстоятельстве: в соответствии с руководством администратора на СЗИ «Страж NT» (версия 2.5) «необходимым условием для установки, настройки и управления функционированием СЗИ „Страж NT“ (версия 2.5) является наличие администратора системы защиты. Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защиты, производит установку, настройку и снятие СЗИ на каждом компьютере и несет полную ответственность за правильное использование СЗИ „Страж NT“ (версия 2.5)». В случае развертывания системы, объединяющей несколько юридических лиц, входящих в одно ведомство, которая реализует технологии:

• Direct Attached Storage (DAS);

• Network Attach Storage (NAS);

• Storage Area Network (SAN)

с учетом требований, предъявляемых Руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» для категорий 1В и выше, с применением системы защиты информации «Страж NT» (версия 2.5), в качестве «администратора, имеющего доступ ко всей информации», очевидно должен •выступить руководитель ведомства (ибо только руководитель ведомства имеет право доступа ко всей информации). То есть на наших глазах происходит трансформация «администратора» в «руководителя организации».

Таким образом, логично предположить, что ошибки, вызванные неправильным заданием требований по защите информации в нарушение требований ГОСТ Р 51275-06, приводят к образованию технических каналов утечки информации, а при определенных условиях (требования к администратору сетевой версии использования СЗИ «Страж NT» (версия 2.5)) может встать вопрос о запрете эксплуатации всей системы, ибо нарушается основной принцип: «руководители органов государственной власти, предприятий, учреждений и организаций несут персональную ответственность за создание таких условий, при которых должностное лицо или гражданин знакомятся только с теми сведениями, составляющими государственную тайну, и в таких объемах, которые необходимы ему для выполнения его должностных (функциональных) обязанностей».

Выявленные в ходе анализа замечания, приведенные выше, позволяют сформулировать общие требования к закупаемым средствам вычислительной техники, выполненным в защищенном исполнении:

• основные принципы и положения по созданию и функционированию автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать требованиям ГОСТ 29339, ГОСТ Р 50543, ГОСТ Р 50739, ГОСТ Р 50972. ГОСТ Р 51275, ГОСТ РВ 50797;

• средства вычислительной техники, входящие в состав автоматизированных систем, выполненных в защищенном исполнении, должны удовлетворять требованиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок по ГОСТ 29339, ГОСТ Р 50543;

• требования к устойчивости функционирования структурных компонентов автоматизированных систем, выполненных в защищенном исполнении к внешним факторам, воздействующим на информацию, устанавливаются на конкретные классы (виды, типы) компонентов автоматизированных систем, выполненных в защищенном исполнении по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

• требования по предотвращению изменения информации за счет внешних воздействующих факторов на автоматизированные системы, выполненные в защищенном исполнении, устанавливаются с учетом требований, предъявляемых к компонентам автоматизированных систем, выполненных в защищенном исполнении согласно ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ БД 21552, ГОСТ 27201;

• требования к устойчивости автоматизированных систем, выполненных в защищенном исполнении к внутренним воздействующим факторам на информацию (отказы, сбои, ошибки), устанавливаются совместно с требованиями к надежности и устойчивости функционирования конкретной системы или ее компонентов и по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

• методы контроля, испытаний и приемки технических средств автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать ГОСТ 23773 и ГОСТ Р 50752.

Несоблюдение вышеуказанных критериев, соответствующих требованиям:

• ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

• ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;

• ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;

• ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении»

приводит в конечном итоге к невозможности применения закупленных автоматизированных систем для реализации изначально заданных информационных технологий.


Другие материалы по теме: