9.5. Основные стадии работ по созданию системы защиты информации ЭИС
Анализ рассмотренных уровней обеспечения ИБ ЭИС свидетельствует, что для разработки системы защиты информации ЭИС в полном объеме необходимо выполнение следующих видов работ:
• на предпроектной стадии определить особенности хранимой информации, выявить виды угроз и утечки информации и оформить ТЗ на создание системы;
• на стадии проектирования осуществить выбор концепции и принципов построения системы защиты, разработать её функциональную структуру;
• выбрать методы защиты, реализующие выбранные функции;
• разработать программное, информационное, технологическое и организационное обеспечения системы защиты;
• подготовить пакет технологической документации;
• провести отладку разработанной системы;
• осуществить внедрение системы;
• проводить комплекс работ по эксплуатации системы защиты.
Существенное значение при проектировании системы защиты информации придается предпроектному обследованию объекта. На этой стадии выполняются следующие операции:
• устанавливается наличие секретной или конфиденциальной информации в разрабатываемой ЭИС, оцениваются уровень конфиденциальности и объемы этой информации;
• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
• определяются степень участия персонала, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
• определяется состав мероприятий по обеспечению режима секретности на стадии разработки.
На стадии проектированиявыявляется все множество каналов несанкционированного доступа путем анализа: технологии хранения, передачи и обработки информации, разработанной системы защиты информации и выбранной модели нарушителя.
Создание базовой системы защиты информации в ЭИС в целом и для информационной базы, в частности, должно основываться на главных принципах, сформулированных в работе [2]:
• комплексный подход к построению системы защиты, означающий оптимальное сочетание программных, аппаратных средств и организационных мер защиты,
• разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки,
• полнота контроля и регистрации попыток НСД,
• обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала,
• «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей ЭИС.
Установление видов угроз и средств их реализации позволяет проектировщикам ЭИС разработать структуру системы защиты хранимых, обрабатываемых и передаваемых данных, основанную на применении разнообразных мер и средств защиты. Важную часть этой системы составляет организация подсистем: управления доступом; регистрации и учета; обеспечения целостности. Для каждой подсистемы определяются основные цели, функции, задачи и методы их решения.
Существует несколько подходов к реализации системы защиты. Ряд специалистов из практики своей работы предлагают разделять систему безопасности на две части: внутреннюю и внешнюю. Во внутренней части осуществляется в основном контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе к работе с базой данных. Помимо этого шифруются и идентифицируются данные во время их передачи и хранения.
Безопасность во внешней части системы в основном достигается криптографическими средствами. Аппаратные средства защиты реализуют функции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, защищенной в том числе на административном уровне.
В предлагаемой Гостехкомиссией России классификации автоматизированных систем по уровню защищенности от несанкционированного доступа к информации [22] устанавливаются девять классов защищенности АС от НСД. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и в которых не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
В работах [3, 22] излагаются требования к достаточно представительному классу защищенности - 1В по следующим подсистемам:
Подсистема управления доступом:
• идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю длиной не менее восьми буквенно-цифровых символов;
• идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;
• идентификация программ, каталогов, файлов, записей, полей записей по именам;
• контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
• управление потоками информации с помощью меток конфиденциальности (уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации).
Подсистема регистрации и учета:
• регистрация входа/выхода субъектов доступа в систему или из системы, регистрация загрузки и инициализации операционной системы и ее программного останова;
• регистрация выдачи печатных (графических) документов на «твердую» копию;
• регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
• регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей;
• регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
• автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом (маркировка должна отражать уровень конфиденциальности объекта);
• учет всех защищаемых носителей информации с помощью любой их маркировки;
• очистка специальными программными средствами освобождаемых областей оперативной памяти ЭВМ и внешних накопителей;
• сигнализация попыток нарушения защиты.
Подсистема обеспечения целостности:
• целостность программных средств системы защиты информации (СЗИ) от НСД, а также неизменность программной среды (целостность СЗИ от НСД проверяется при загрузке системы по контрольным суммам компонентов СЗИ; целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации);
• физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается ЭИС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений ЭИС;
• назначение администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ от НСД с предоставлением терминала и необходимых средств оперативного контроля и воздействия на безопасность ЭИС;
• периодическое тестирование всех функций СЗИ от НСД с помощью специальных программных средств не реже одного раза в год;
• наличие средств восстановления СЗИ от НСД, предусматривающих ведение не менее двух копий программных средств СЗИ от НСД, их периодическое обновление и контроль работоспособности;
• использование сертифицированных средств защиты.
Перечисленные требования составляют минимум, которому необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.
Составление документации - необходимое условие повышения надежности системы обеспечения информационной безопасности. В комплект документации по обеспечению ИБ ЭИС должны входить следующие основные компоненты:
• руководство пользователя по средствам безопасности;
• руководство администратора по средствам безопасности;
• тестовая документация, содержащая описания результатов тестирования систем защиты.
Контрольные вопросы
1. Понятие информационной безопасности ЭИС.
2. Классификация угроз ИБ.
3. Основные виды компьютерных преступлений.
4. Базовые методы НСД.
5. Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД».
6. Свойства (грани) информации, сохранение которых должна обеспечивать ИБ.
7. Базовые уровни обеспечения ИБ.
8. Основные источники законодательных и нормативно-технических актов в области ИБ и защиты информации.
9. Содержание политики безопасности, обеспечивающей ИБ ЭИС на административном уровне.
10. Группы процедурных мер, направленных на обеспечение ИБ.
11. Основные сервисы программных средств защиты информации.
12. Меры по повышению надежности парольной защиты.
13. Содержание механизма управления доступом к информации.
14. Основные цели аудита защиты информации.
15. Базовые алгоритмы криптографической защиты данных.
16. Основные стадии работ, выполняемых при создании системы защиты данных.
17. Состав работ, выполняемых на предпроектной стадии создании системы защиты информации.
18. Главные принципы, на которых должно основываться создание базовой системы защиты информации (СЗИ) в ЭИС.
19. Состав подсистем, входящих в систему защиты данных.
20. Основные функции подсистемы управления доступом в СЗИ.
21. Состав функций, выполняемых подсистемой регистрации и учета в СЗИ.
22. Основные функции подсистемы обеспечения целостности информации в системе защиты данных.
23. Состав документации по обеспечению ИБ.
Назад к разделу "9.4. Программно-технический уровень обеспечения ИБ"