Разработка системы технической защиты информации типового объекта
Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 05.06.2011 |
Размер файла | 398,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- временным отключением технических средств, которые не берут участия в обработанные ИсОД, от линий связи, сигнализации, управления и энергетических сетей;
- применения средств и схемных решений из защиты информации, которые не поднимают основных технических характеристик средств обеспечения ИД.
Блокирования несанкционированного доступа к информации или ее носителей может осуществляться:
- созданием условий работы в границах установленного регламента;
- невозможностью использования программных, программно - аппаратных средств, которые не прошли проверки (испытания).
Проверку исправности и трудоспособности технических средств и систем обеспечения ИД необходимо проводить соответственно эксплуатационным документам.
Выявленные неисправные блоки и элементы могут оказывать содействие истоку или нарушения целостности информации и подлежат немедленной замене (демонтированию).
3.5.6 Реализация основных технических мероприятий защиты
В процессе реализации основных технических мероприятий защиты нужно:
- установить средства выявления и индикации угроз и проверить их трудоспособность;
- установить защите средства обработки информации, средства ТЗИ и проверить их трудоспособность;
- применить программные средства защиты в средствах вычислительной техники, автоматизированных систем, осуществить их функциональное тестирования и тестирования на соответствие требованиям защищенности;
- применить специальные инженерно - технические сооружения, средства (системы).
Выбор средств обеспечения ТЗИ предопределяется фрагментарным или комплексным способом защиты информации.
Фрагментарная защита обеспечивает противодействие определенной угрозе.
Комплексная защита обеспечивает одновременное противодействие великого множества угроз.
Средства выявления и индикации угроз применяют для сигнализации и оповещение собственника (пользователя, распорядителя) ИсОД об утечке информации или нарушения ее целостности.
Средства ТЗИ применяют автономно или совместно с техническими средствами обеспечения ИД для пассивного или активного утаивания ИсОД.
Для пассивного утаивания применяют фильтры - ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.
Для активного утаивания применяют узкополосные и широкополосные генераторы линейного и пространственного зашумленния.
Программные средства применяют для обеспечения:
- идентификации и аутентификации пользователей, персонала и ресурсов системы обработка информации;
- размежевания доступа пользователей к информации, средств вычислительной техники и технических средств автоматизированных систем;
- целостности информации и конфигурации автоматизированных систем
- регистрации и учета дои пользователей;
- маскировка обрабатываемой информации;
- реагирования (сигнализации, отключения, остановка работ, отказа от запросов) на попытки несанкционированных действий.
Специальные инженерно - технические сооружения, средства и системы применяют для оптического, акустического, электромагнитного и другого экранирования носителей информации.
К ним належат специально оснащении светопроницаемые, технологические, и санитарно - технические отверстия, а также специальные камеры, перекрытия, занавеса, каналы и т.п..
Размещения, монтирования и прокладывания инженерно - технических средств и систем, среди них систем ущемления и электропитание средств обеспечения ИД, следует осуществлять соответственно требованиям НД ТЗИ.
Технические характеристики, порядок применения и проверки средств обеспечения ТЗИ приводят в соответствующих эксплуатационной документации.
3.6 Требования из защиты информации, обрабатываемой ЭВМ
3.6.1 Общие требования и рекомендации
Система (подсистема) защиты информации, обрабатываемой в автоматизированных системах разного уровня и назначение, должна предусматривать комплекс организационных, программных, технических и, при необходимости, криптографических средств и мер по защите информации при ее автоматизированной обработке и сохранении, при ее передаче по каналам связи [11].
Основными направлениями защиты информации есть:
- обеспечения защиты информации от разворовывания, потери, утечки, уничтожения, перекручивания и подделки за счет НСД и специальных влияний;
- обеспечения защиты информации от утечки по техническим каналам при ее обработке, сохранении и передаче по каналам связи.
Как основные мероприятия защиты информации рекомендуются:
- документальное оформление перечня сведений конфиденциального характера с учетом ведомственной и отраслевой специфики этих сведений;
- реализация разрешительной системы допуска исполнителей (пользователей, который обслуживает персонала) к информации и связанным с ее использованием роботам, документам;
- ограничения доступа персонала и посторонних лиц у помещение, которые ограждаются, и помещения, где размещенные средства информатизации и коммуникации, а также сохраняются носители информации;
- размежевания доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
- регистрация дои пользователей АСС и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, который обслуживает персонала и посторонних лиц;
-учет и надежное сохранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращения, которые выключает их разворовывание, подмену и уничтожение;
- использования СЗЗ, создаваемых на основе физико-химических технологий для контроля доступа к объектам защиты и для защиты документов от подделки;
- необходимое резервирование технических средств и дублирование массивов и носителей информации;
- использования сертифицированных технических средств, которые выпускаются серийно в защищенном выполнении, обработки, передачи и сохранение информации;
- использования технических средств, которые удовлетворяют требованиям стандартов по электромагнитной совместимости;
- использования сертифицированных средств защиты информации;
- размещения объектов защиты на максимально возможном расстоянии относительно границы КЗ;
- размещения понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в границах КЗ;
-развязка цепей электропитания объектов защиты с помощью защитных фильтров, которые блокируют (угнетают) информативный сигнал;
- электромагнитная развязка между линиями связи и других цепей ДТЗС, которые выходят за пределы КЗ, и информационными цепями, по которые циркулирует информация, которая ограждается;
- использования защищенных каналов связи (защищенных ВОЛС и криптографических средств;
- размещения дисплеев и других средств отображения информации, которая выключает несанкционированный просмотр информации;
- организация физической защиты помещений и собственное технических средств с помощью сил охраны и технических средств, которые предотвращают или существенным образом утрудняют проникновение в дома, помещения посторонних лиц, разворовывания документов и информационных носителей, самых средств информатизации, которые выключают пребывания внутри контролируемой зоны технических средств или разыскания промышленного шпионажа;
- криптографическое преобразование информации, обрабатываемой и переданной средствами вычислительной техники и связи (при необходимости, обусловленной особенностями функционирования конкретных АСС и систем связи);
- предотвращения внедрения в автоматизированные системы программ-вирусов, программных закладок.
Обязательность тех или других мер по защите разных видов конфиденциальной информации конкретизированная в следующих подразделах документа.
С целью дифференцированного подхода к защите информации, обрабатываемой в АСС разного уровня и назначение, осуществляемого с целью разработки и применения необходимых и достаточных мероприятий и средств защиты информации, проводится классификация автоматизированных систем.
Классифицируются АСС любого уровня и назначение. Классификация АСС осуществляется на основании требований КД.
Классификации подлежат все действующие, но раньше не классифицированные, и разрабатываемые АСС, предназначенные для обработки конфиденциальной информации.
Если АСС, классифицированная раньше, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи разной физической природы, образованная при этом АСС более высокого уровня классифицируется в целом, а в отношении АСС нижнего уровня классификация не вырабатывается.
Если объединяются АСС разных классов защищенности, то интегрированная АСС должный классифицироваться по высшему классу защищенности входных у нее АСС, за исключением случаев их объединения с помощью между сетевого экрана, если любая с АСС, объединяются может сохранять свой класс защищенности. Требования к используемых при этом между сетевых экранах изложенные в подразделе 5.9.
При рассмотрении и определении режима обработки данных в АСС учитывается, индивидуальным (монопольным) режимом обработки считается режим, при котором всей обрабатываемой информации, к программным средствам и носителей информации системы допущенный только один пользователь.
Режим, при котором разные пользователи, в т.ч. обслуживающий персонал и программисты, работают в один АСС, рассматривается как коллективный. Коллективным режимом работы считается также и последовательный во времени режим работы разных пользователей и обслуживающего персонала.
В случае если признак классифицируемой АСС не совпадают с предложенными в КД группами по особенностям обработки информации в АСС, то при классификации выбирается наиболее близкая группа защищенности с предъявлением к АСС соответствующих дополнительных требований по защите информации. (Например, однопользовательская АСС с информацией разного уровня конфиденциальности по формальным признакам не может быть отнесенная к 3 группе защищенности. Однако, если дополнительно реализовать в такой системе управления потоками информации, то необходимый уровень защиты будет обеспечен).
Конкретные требования по защите информации и мероприятия по их выполнению определяются в зависимости от установленного для АСС класса защищенности. Классы защищенности, которые рекомендуются, АСС, СЗЗ, средств защиты информации из уровня контроля отсутствия не декларированных возможностей, а также показатели по классам защищенности СВТ и от несанкционированного доступа к информации приведенные в прибавлении № 7.
Лица, допущенные к автоматизированной обработке конфиденциальной информации, несут ответственность за соблюдение ними установленного в учреждении (на предприятии) порядка обеспечения защиты этой информации.
Для получения доступа к конфиденциальной информации они должны выучить требования соответствующей действительности документа, других нормативных документов по защите информации, которые действуют в учреждении (на предприятии) в части их что касается.
3.6.2 Основные требования и рекомендации из защиты служебной тайны и персональных данных
При разработке и эксплуатации АСС, который предполагают использования информации, которая составляет служебную тайну, а также персональных данных должны выполняться следующие основные требования.
Организация, состав и содержание проведенных работ из защиты информации, организационно-распорядительной, проектной и эксплуатационной документации должны отвечать требованиям раздела.
В учреждении (на предприятии) должны быть документально оформленные перечни сведений, которые составляют служебную тайну, и также персональной данные, подлежащие защиты. Эти перечни могут носить как обобщающий характер в области деятельности учреждения (предприятия), так и иметь отношение к какому-нибудь отдельному направлению работ. Все исполнители должны быть ознакомлены с этими перечнями в части их что касается [11].
Соответственно КД устанавливается следующий порядок классификации АСС в зависимости от вида сведений конфиденциального характера:
- АСС, который обрабатывают информацию, которая составляет служебную тайну, должны быть отнесены за уровнем защищенности к классам ЗБ, 2Б и не низшее 1Г;
- АСС, который обрабатывают персональным дано, п02643 быть отнесены за уровнем защищенности к классам ЗБ, 2Б и не низшее 1Д.
Для обработки информации, которая составляет служебную тайну, а также для обработки персональных данных следует использовать ЗОТ, который удовлетворяют требованиям стандартов по электромагнитной совместимости, по безопасности и энергоноемным требованиям к средствам отображения информации, по санитарным нормам, предлагаемым к видеодисплейным терминалам ПЭВМ.
Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.
Для передачи информации из каналов связи, которая выходит за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.
Носители информации на магнитной (магнитно-оптической) и бумажной основе должны учитываться, сохраняться и уничтожаться в подразделах учреждений (предприятий) в порядке, установленному для служебной информации ограниченного распространения, с пометкой "Для служебного пользования".
Доступ к информации исполнителей (пользователей, который обслуживает персонала) осуществляется соответственно разрешительной системе допуска исполнителей к документам и сведений конфиденциального характера, который действует в учреждении (на предприятии).
При необходимости указанный минимальный набор рекомендованных организационно- технических мероприятий защиты информации из решение руководителя предприятия может быть расширен.
3.6.3 Основные рекомендации из защиты информации
При разработке и эксплуатации АСС, который предполагают использования сведений, которые составляют коммерческую тайну, рекомендуется выполнения следующих основных организационно-технических мероприятий:
На предприятии следует документально оформить "Перечень сведений, которые составляют коммерческую тайну". Все исполнители должны быть ознакомлены с этим "Перечнем".
При организации разработки и эксплуатации АСС с использованием таких сведений следует ориентироваться на порядок, приведенный в разделе 3. Оформить порядок разработки и эксплуатации таких АСС документально.
Рекомендуется относить АСС, который обрабатывают информацию, которая составляет коммерческую тайну, режим защиты которой определяет ее собственник, за уровнем защищенности к классам ЗБ, 2Б и не низшее 1Д (если по решению руководителя предприятия не предъявляются более высокие требования).
Рекомендуется для обработки информации, которая составляет коммерческую тайну, использовать средства вычислительной техники, которые удовлетворяют требованиям стандартов по электромагнитной совместимости, по безопасности и энергоемкости требованиям к средствам отображения информации, по санитарным нормам, предлагаемым к видеодисплейным терминалам ПЭВМ.
Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.
Для передачи информации из каналов связи, которая выходит за пределы контролируемой зоны, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации.
Следует установить на предприятии порядок учета, сохранение и уничтожения носителей информации на магнитной (магнитно-оптической) и бумажной основе в научных, производственных и функциональных подразделах, а также разработать и ввести в действие разрешительную систему допуска исполнителей документам и сведениям, которые составляют коммерческую тайну.
Указанный минимальный набор организационно-технических мероприятий, которые рекомендуются, по решению руководителя предприятия может быть расширен.
Решения о составе и содержании мероприятий, а также используемых средств защиты информации принимается руководителем предприятия по результатам обследования создаваемой (модернизуемой) АСС с учетом важности (ценности) информации, которая ограждается.
3.6.4 Порядок обеспечения защиты конфиденциальной информации при эксплуатации АСС
Организация эксплуатации АСС и СЗИ в ее составе осуществляется соответственно установленного в учреждении (на предприятии) порядка, в том числе технологическими инструкциями по эксплуатации СЗИ НСД для пользователей, администраторов АСС и работников службы безопасности.
Для обеспечения защиты информации в процессе эксплуатации АСС рекомендуется предусматривать соблюдение следующих основных положений и требований:
- допуск к информации лиц, которое ограждается, работающих в АСС (пользователей, который обслуживает персонала), должный вырабатываться соответственно установленного разрешительной системой допуска порядком;
- на период обработки информации, которая ограждается, в помещениях, где размещаются ОТЗС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только из санкции руководителя учреждения (предприятия) или руководителя службы безопасности;
- в случае размещения в одном помещении нескольких технических средств отображения информации должный быть исключенный несанкционированный просмотр выведенной на них информации;
- по окончании обработки информации, которая ограждается, при передаче управления другому лицу пользователь обязан сделать стирание временных файлов на несъемных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти есть перезагрузка ПЭВМ;
- изменение или введения новых программ обработки информации, которая ограждается, в АСС должный осуществляться совместно разработчиком АСС и администратором АСС;
- при увольнении или перемещении администраторов АСС руководителем учреждения (предприятия) по согласованию со службой безопасности должны быть принятые меры по оперативному изменению паролей, идентификаторов и ключей шифрования.
Все носители информации на бумажной, магнитной, оптической (магнитооптической) основе, используемые в технологическом процессе обработки информации в АСС, подлежат учету в том производственном, научном или функциональном подразделе, который есть собственником АСС, который обрабатывает эту информацию.
Учет съемных носителей информации на магнитной или оптической основе (гибкие магнитные диски, съемные накопители информации большой емкости или картриджи, съемные пакеты дисков, другие магнитные, оптические или магнитооптические диски, магнитные ленты и т.п.), а также распечаток текстовой, графической и другой информации на бумажной или пластиковой (прозрачной) основе осуществляется по карточкам или журналам установленной формы, в том числе автоматизирован с использованием средств вычислительной техники. Журнальная форма учета может использоваться в АСС с небольшим объемом документооборота [11].
Съемные носители информации на магнитной или оптической основе в зависимости от характера или продолжительности использования допускается учитывать вместе с другими документами по установленным для этого учетным формам.
При этом перед выполнением работ сотрудником, ответственным за их учет, на этих носителях информации предварительно проставляются любым доступным способом следующие учетные реквизиты: учетный номер и дата, пометка "Для служебного пользования", номер экземпляра, подпись этого сотрудника, а также другие возможные реквизиты, которые идентифицируют этот носитель.
Распечатки допускается учитывать вместе с другими традиционными печатными документами по установленным для этого учетным формам.
Временно не используемые носители информации должны сохраняться пользователем в местах, недоступных для посторонних лиц.
3.6.5 Защита конфиденциальной информации на автоматизированных рабочих местах на базе автономных ПЭВМ
Автоматизированные рабочие места на базе автономных ПЭВМ есть автоматизированными системами, которые владеют всеми основными признаками АСС. Информационным каналом обмена между такими АСС есть носители информации на магнитной (магнитно-оптической) и бумажной основе.
В связи с этим порядок разработки и эксплуатации АРМ на базе автономных ПЭВМ по составу и содержанию проведенных работ из защиты информации, организационно-распорядительной, проектной и эксплуатационной документации должны целиком отвечать требованиям соответствующей действительности документа.
АСС на базе автономных ПЭВМ соответственно требованиям КД должны быть классифицированные и отнесены:
- до 3 группе АСС, если в ней работает только один пользователь, допущенный к всей информации АСС;
- до 2 и 1 группе АСС, если в ней последовательно работают несколько пользователей с равными или разными правами доступа (полномочиями), соответственно.
Примечание: При использовании на автономной ПЭВМ технологии обработки информации на съемных накопителях большой емкости, классификация АСС вырабатывается на основании анализа режима доступа пользователей АСС к информации на используемом съемном накопителе (или одновременно используемый их комплексе).
3.6.6 Защита информации при использовании съемных накопителей информации большой емкости для автоматизированных рабочих мест на базе автономных ПЭВМ
Данная информационная технология предусматривает запись на съемный накопитель информации, которая загружается, большой емкости одновременно общесистемного (ОС, СКБД) и прикладного программного обеспечения, а также обрабатываемой информации одного или группы пользователей.
Как устройства для работы по этой технологии могут быть использованные накопители на магнитном, магнитооптическом или лазерному дисках разной конструкции, как встроенные (съемные), так и переносные. Одновременно может быть установлен несколько съемных накопителей информации большой емкости. Несъемные накопители должны быть исключены с конфигурации ПЭВМ [11].
Основной особенностью применения данной информационной технологии для АРМ на базе автономных ПЭВМ из взгляда защиты информации есть исключения этапа сохранение на ПЭВМ в нерабочее время информации, которая подлежит защите. Эта особенность может быть использована для обработки информации, которая ограждается, без применения сертифицированных средств защиты информации от НСД и использования средств физической защиты помещений этих АРМ.
На этапе передпроектного обследования необходимо провести детальный анализ технологического процесса обработки информации, обращая внимание, раньше, на технологию обмена информацией (при использовании съемных накопителей информации большой емкости или гибких магнитных дисков (ГМД или дискет) с другими АРМ, которые как используют, так и не используют эту информационную технологию, на создание условий, которые выключают попадание конфиденциальной информации на неучтенных носителей информации, несанкционированное ознакомления с этой информацией, на организацию выдачи информации на печать.
Обмен конфиденциальной информацией между АРМ должный осуществляться только на учтенных носителях информации с учетом допуска исполнителей, которые работают на АРМ, к переносимой информации.
На рабочих местах исполнителей, которые работают по этой технологии, во время работы, как правило, не должно быть неучтенных накопителей информации.
В случае формирования конфиденциальных документов с использованием, как текстовой, так и графической информации, представленной на не конфиденциальных накопителях информации, не конфиденциальном накопителе информации должны быть "закрытые на запись".
Условия и порядок применения таких процедур должны быть отражены в технологии обработки информации, которая использует съемные накопители информации большой емкости.
При использовании в этой технологии современных средств вычислительной техники, оснащенных энергонезависимой, управляемой извне перезаписываемой памятью, так называемых Flash-Bios (FB), необходимо обеспечить целостность записанной в FB информации. Для обеспечения целостности, как перед началом работ, с конфиденциальной информацией при загрузке ПЭВМ, так и по их окончанию, необходимо произвести процедуру проверки целостности FB. При расхождении необходимо восстановить (записать первоначальную версию) FB, доказать это руководителю подраздела и службы безопасности, а также выяснить причины изменения FB.
Должна быть разработана и по согласованию с службой безопасности утвержденная руководителем учреждения (предприятия) технология обработки конфиденциальной информации, которая использует съемные накопители информации большой емкости и что предусматривает вышеуказанные, а также другие вопросы защиты информации, которые имеют отношение к условиям размещения, эксплуатации АРМ, учета носителя информации, а также другие требования, которые вытекают из особенностей функционирования АРМ.
3.6.7 Защита информации в локальных вычислительных сетях
Характерными особенностями ЛОМ есть распределенное сохранение файлов, изъятая обработка данных (вычисления) и передача сообщений (электронная почта), а также сложность проведения контроля за работой пользователей и состоянием общей безопасности ЛОМ.
Средства защиты информации от НСД должны использоваться во всех узлах ЛОМ независимо от наличия (отсутствия) конфиденциальной информации в данном узле ЛОМ и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации [11].
Информация, которая составляет служебную тайну, и персональные данные могут обрабатываться только в изолированных ЛОМ, расположенных в границах контролируемой зоны, в условиях, изложенных в пунктах 5.8.4. и 5.8.5. следующего подраздела.
Класс защищенности ЛОМ определяется соответственно требованиям КД.
Для управления ЛОМ и распределения системных ресурсов в ЛОМ, включая управление средствами защиты информации, обрабатываемой (сохраненной, переданной) в ЛОМ, в дополнение к системным администраторам (администраторам ЛОМ) могут быть предназначенные администраторы по безопасности информации, которые имеют необходимые привилегии доступу к информации, которая ограждается, ЛОМ.
Состав пользователей ЛОМ должный устанавливаться по письменному разрешению руководства предприятия (структурного подраздела) и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.
Каждый администратор и пользователь должен иметь уникальные идентификаторы и пароли, а в случае использования криптографических средств защиты информации - ключи шифрования для криптографических средств, используемых для защиты информации при передаче ее по каналам связи и сохранение, и для систем электронной цифровой подписи.
3.6.8 Защита информации при межсетевом взаимодействии
Положения данного подраздела относятся к взаимодействию локальных сетей, ни с который не имеет выхода в сети общего пользования типа Internet.
Взаимодействие ЛОМ с другими вычислительными сетями должно контролироваться с точки зрения защиты информации. Коммуникационное оборудование и все соединения с локальными периферийными устройствами ЛОМ должны располагаться в границах КЗ [11].
При конфигурации коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) и прокладке кабельной системы ЛОМ рекомендуется учитывать деление трафику по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.
Подключения ЛОМ к другой автоматизированной системе (локальной или неоднородной вычислительной сети) другого класса защищенности должно осуществляться с использованием МЭ, требования к которого определяются КД.
Для защиты конфиденциальной информации при ее передаче по каналам связи с один АСС в другую необходимо использовать:
- в АСС класса 1Г - МЭ не ниже класса 4;
- в АСС класса 1Д и 2Б, ЗБ - МЭ классы 5 или высшее.
Если каналы связи выходят за пределы КЗ, необходимо использовать защищенные каналы связи, защищенные волоконно-оптические линии связи или сертифицированных криптографических средств защиты.
3.6.9 Защита информации при работе с системами управления базами данных
При работе с системами управления базами данных (СКБД) и базами данных (БД) необходимо учитывать следующие особенности защиты информации от НСД:
- в БД может накапливаться большой объем интегрированной информации из разных тематических направлений, предназначенной для разных пользователей;
- БД могут быть физически распределены по разным устройствам и узлам сети;
- БД могут включать информацию разного уровня конфиденциальности;
- размежевания доступа пользователей к БД средствами операционной системы и/ли СЗИ НСД может осуществляться только на равные файлов БД;
- размежевания доступа пользователей к объектам БД: таблицам, схемам, процедурам, записям, полям записей в базах данных и т.п., может осуществляться только средствами СКБД, если такие имеются;
- регистрация пользователей при работе с объектами БД может осуществляться также только средствами СКБД, если такие имеются;
- СКБД могут обеспечивать одновременный доступ многих пользователей (клиентов) к БД с помощью сетевых протоколов, при этом запить пользователя к БД обрабатываются на сервере и результаты обработки направляются пользователям (клиентам).
С учетом указанных особенностей при создании БД рекомендуется:
- при выборе СКБД ориентироваться на операционные системы и СКБД, которые включают или штатные сертифицированные средства защиты информации от НСД, или соответствующие сертифицированные дополнения, которые имеют, в виде СЗИ НСД;
- при использовании СКБД, которые не имеют средств размежевания доступа, делать разбивку на отдельные файлы, размежевания доступа к которым можно проводить средствами ОС или СЗИ НСД;
- при использовании современных СКБД, основанных на модели клиент-сервер, использовать их штатные средства защиты информации от НСД, применять средства регистрации (аудита) и размежевания доступа к объектам БД на основе прав, привилегий, ролей, представлений (VIEW).
3.7 Требования из защиты информации помещаемой в негосударственных информационных ресурсах, при взаимодействии абонентов с информационными сетями общего пользования
3.7.1 Общие положения
В соответствующей действительности разделе приведенные рекомендации, которые определяют условия и порядок подключения абонентов к информационным сетям общего пользования (сетям), а также рекомендации из обеспечение безопасности конфиденциальной информации, которая помещается в негосударственных информационных ресурсах, режим защиты которой определяет собственник этих ресурсов (коммерческая тайна - соответственно п.2.3. СТР- КР), при подключении и взаимодействии абонентов с этими сетями.
Данные рекомендации определенные, исходя из требований КД "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", соответствующей действительности документа, а также следующих основных угроз безопасности информации, которые возникают при взаимодействии с информационными сетями общего пользования [11]:
- несанкционированного доступа к информации, которая сохраняется и обрабатываемой в внутренних ЛОМ (серверах, рабочих станциях) или на автономных ПЕОМ, как из сетей, так и с внутренних ЛОМ;
- несанкционированного доступа к коммуникационному оборудованию (маршрутизатору, концентратору, моста, мультиплексору, серверу, WEB/Proxy серверу), что соединяет внутренние ЛОМ учреждения (предприятия) с сетями;
- несанкционированного доступа к данным (сообщением), переданным между внутренними ЛОМ и сетями, включая их модификацию, имитацию и уничтожение;
- заражения программного обеспечения компьютерными "вирусами" из сети, как с помощью приема "зараженных" файлов, так и с помощью Е-mail, аплетов языка JAVA и объектов Actives Control;
- внедрения программных закладок с целью получения НСД к информации, а также дезорганизации работы внутренней ЛОМ и ее взаимодействия с сетями;
- несанкционированной передачи конфиденциальной информации, которая ограждается, ЛОМ в сеть;
- возможности перехвата информации внутренней ЛОМ за счет побочных электромагнитных излучений и наведений от основных технических средств, которые обрабатывают такую информацию.
3.7.2 Условия подключения абонентов к сети
Подключения к сети абонентского пункта (АП) осуществляется по решению руководителя учреждения (предприятия) на основании соответствующего обоснования.
Обоснования необходимости подключения АП к сети должно содержать [11]:
- наименования сети, к которой осуществляется подключения, и реквизиты организации-собственника сети и провайдера сети;
- состав технических средств для оборудования АП;
- предвиденные виды работ и используемые прикладные сервисы сети (Е-mail, FТР, Telnet, НТТР и т.п.) для АП в целому и для каждого абонента, в частности;
- режим подключения АП и абонентов к сети (постоянный, в т.ч. круглосуточный, временный);
- состав общего и телекоммуникационного программного обеспечения АП и абонентов (ОС, клиентские прикладные программы для сети - Browsers и т.п.);
- число и перечень предвиденных абонентов (диапазон используемых IР-адрес);
- мероприятия и средства защиты информации от НСД, которые будут применяться на АП, организация-изготовитель, сведения о сертификации, установщик, конфигурация, правила работы с ними;
- перечень сведений конфиденциального характера, обрабатываемых (сохраненных) на АП, что належат к передаче и получаемых из сети.
Право подключения к сети АП, не оборудованного средствами защиты информации от НСД, может быть предоставлен только в случае обработки на АП информации с открытым доступом, оформленной в установленном порядке как разрешенной к открытому опубликованию. В этом случае к АП, что представляет собою автономную ПЕОМ с модемом, специальные требования по защите информации от НСД не предъявляются.
Подключения к сети АП, что представляют собою внутренние (локальные) вычислительные сети, на которые обрабатывается информация, не разрешенная к открытому опубликованию, разрешается только после установки на АП средств защиты информации от НСД.
3.7.3 Порядок подключения и взаимодействия абонентских пунктов с сетью, требования и рекомендации из обеспечение безопасности информации
Подключения АП к сети должно осуществляться в установленном порядке через провайдера сети.
Подключения ЛОМ предприятия (учреждения) к сети должно осуществляться через средства размежевания доступа в виде МЭ (Firewall, Брандмауэр). Не допускается подключения ЛОМ к сети в обход МЭ. МЭ должны быть сертифицированы по требованиям безопасности информации.
Доступ к МЭ, к средствам его конфигурирования должный осуществляться только выделенным администратором из консоли. Средства изъятого управления МЭ должны быть исключены с конфигурации.
АП с помощью МЭ должный обеспечивать создание сеансов связи абонентов с внешними серверами сети и получать из этих серверов только ответа на запросы абонентов. Настраивания МЭ должно обеспечивать отказ в обслуживании любых внешних запросов, которые могут направляться на АП [11].
При использовании почтового сервера и Web-сервера предприятия, последние не должны входить в состав ЛОМ АП и должны подключаться к Сети по отдельному сетевому фрагменту (через маршрутизатор).
На технических средствах АП должно находиться программное обеспечение только в той конфигурации, которая необходимая для выполнения работ, заявленных в обосновании необходимости подключения АП к сети (обоснования может корректироваться в установленном на предприятии порядка).
Не допускается активизация не включенных у обоснование прикладных серверов (протоколов) и не требующих привязок протоколов к портам.
Установку программного обеспечения, которое обеспечивает функционирование АП, должны выполнять уполномоченные специалисты под контролем администратора. Абоненты АП не имеют права делать самостоятельную установку и модификацию указанного программного обеспечения, однако могут обращаться к администратору для проведения его экспертизы на предмет улучшения характеристик, наличия "вирусов", замаскированных возможностей выполнения непредвиденных действий. Вся ответственность за использование не минувшего экспертизу и не рекомендованного к использованию программного обеспечения целиком ложится на абонента АП. При выявлении фактов такого рода администратор обязан логически (а при необходимости - физически вместе с подсетью, которая включает) отключить рабочее место абонента от сети и ЛОМ и поставить об этом в популярность руководство.
Устанавливаемые межсетевые экраны должны отвечать классу что ограждается АП (АСС) и отвечать требованиям КД.
СЗИ НСД, устанавливаемая на автономную ПЭВМ, рабочие станции и серверы внутренней ЛОМ предприятия при обработке на них конфиденциальной информации, должна осуществлять:
- идентификацию и аутентификацию пользователей при доступе к автономного ПЭВМ, рабочим станциям и серверам внутренней ЛОМ по идентификатору и паролю;
- контроль доступа к ресурсам автономной ПЭВМ, рабочих станций и серверов внутренней ЛОМ на основе дискреционного принципа;
- регистрацию доступа к ресурсам автономной ПЭВМ, рабочих станций и серверов внутренней ЛОМ, включая попытки НСД;
- регистрацию фактов отправления и получения абонентом сообщений (файлов, писем, документов).
При этом СЗИ НСД должна запрещать запуск абонентом произвольных программ, не включенных в состав программного обеспечения АП.
Модификация конфигурации программного обеспечения АП должна быть доступная только со стороны администратора, ответственного за эксплуатацию АП. Средства регистрации и регистрированные данные должны быть недоступные для абонента. СЗИ НСД должна быть целостной, т.е. защищенной от несанкционированной модификации и не удерживающих путей обхода механизмов контроля. Тестирования всех функций СЗИ НСД с помощью специальных программных средств должно проводится не реже раза в год.
Технические средства АП должны быть размещены или в отдельном помещении (при автономной ПЭВМ, подключенной к сети), или в рабочих помещениях абонентов с принятием организационных и технических мероприятий, которые выключают несанкционированную работу в сети. В этих помещениях должно быть исключенное ведение конфиденциальных переговоров, или технические средства должны быть защищены с точки зрения электроакустики. В нерабочее время помещения автономной ПЭВМ или соответствующего сервера кажется под охрану в установленном порядке.
При создании АП рекомендуется:
По возможности размещать МЭ для связи с внешними сетями, Web-серверы, почтовые серверы в отдельному ЗП, доступ в который имел бы ограниченный круг лиц (ответственные специалисты, администраторы). Периодически проверять трудоспособность МЭ с помощью сканеров, которые имитируют внешние атаки на внутреннюю ЛОМ. Не следует устанавливать на МЭ любые другие прикладные сервисы (СУБД, Е-mail, прикладные серверы и т.п.).
При предоставлении абонентам прикладных сервисов выходить из принципа минимальной достаточности. Тем пользователям АП, которым не требуются услуги сети, не предоставлять их. Пользователям, каким необходимая только электронная почта (E-mail), предоставлять только доступ к ней. Максимальный перечень предоставленных прикладных сервисов ограничивать следующими: Е-mail, FТР, НТТР, Telnet.
При создании АП следует использовать операционные системы с встроенными функциями защиты информации от НСД или использовать сертифицированные СЗИ НСД.
Эффективно использовать имеющиеся в маршрутизаторах средства размежевания доступа (фильтрацию), которые включают контроль по списку доступа, аутентификации пользователей, взаимную аутентификацию маршрутизаторов.
С целью контроля за правомерностью использования АП и выявления нарушений требований по защите информации осуществлять анализ принятой из сети и переданной в сеть информации, в том числе на наличие "вирусов". Копии исходной электронной почты и отсылаются в сеть файлов следует направлять в адрес защищенного архива АП для следующего анализа со стороны администратора (службы безопасности).
Проводить постоянный контроль информации, которая помещается на Web-серверы предприятия. Для этого следует назначить ответственного (ответственных) за ведение информации на Web-сервере. Предусмотреть порядок размещения на Web-сервере информации, разрешенной к открытому опубликованию.
Приказом по учреждению (предприятию) назначаются лица (абоненты), допущенные к работам в сети с соответствующими полномочиями, лица, ответственные за эксплуатацию указанного АП и контроль за выполнением мероприятий по обеспечению безопасности информации при работе абонентов в сети (руководители подразделов и администраторы).
Вопрос обеспечения безопасности информации на АП должны быть отражены в инструкции, которые определяет:
- порядок подключения и регистрации абонентов в сети;
- порядок установки и конфигурирования на АП общесистемного, прикладного коммуникационного программного обеспечения (серверов, маршрутизаторов, шлюзов, мостов, межсетевых экранов, Browsers), их новых версий;
- порядок применения средств защиты информации от НСД на АП при взаимодействии абонентов с сетью;
- порядок работы абонентов в сети, в том числе с по электронной почте (Е-mail), порядок выбора и доступа к внутренним и внешним серверам сети Web-серверам);
- порядок оформления разрешений на отправление данных в сеть (при необходимости);
- обязанности и ответственность абонентов и администратора внутренней ЛОМ по обеспечению безопасности информации при взаимодействии с сетью;
- порядок контроля за выполнением мероприятий по обеспечению безопасности информации и работой абонентов сети.
К работе как абонентов сети допускается круг пользователей, ознакомленных с требованиями по взаимодействию с другими абонентами сети и обеспечению при этом безопасности информации и сети, которые допускаются к самостоятельной работе в, после сдачи соответствующего зачета.
Абоненты сети обязанные:
- знать порядок регистрации и взаимодействия в сети;
- знать инструкцию по обеспечению безопасности информации на АП;
- знать правила работы с средствами защиты информации от НСД, установленными на АП (серверах, рабочих станциях АП);
- уметь пользоваться средствами антивирусной защиты;
- после окончания работы в сети проверить свое рабочее место на наличие "вирусов".
Входные и исходные сообщения (файлы, документы), а также используемые при работе в сети носители информации учитываются в журналах несекретного делопроизводства. При этом на корпусе (конверте) носителя информации наносится предупреждающая маркирования: "Допускается использования только в сети".
Для приема в эксплуатацию АП, что подключается к сети, приказом по учреждению (предприятию) назначается аттестационная комиссия, которая проверяет выполнения установленных требований и рекомендаций. Аттестационная комиссия в своей работе руководствуется требованиями и рекомендациями соответствующей действительности документа.
По результатам работы комиссии оформляется вывод, в котором отбиваются следующие сведения:
- типы и номера выделенных технических средств АП, в т.ч. каждого абонента, их состав и конфигурация;
- состав общего и сервисного прикладного коммуникационного программного обеспечения (ОС, маршрутизаторов, серверов, межсетевых экранов, Browsers и т.п.) на АП в целому и на каждой рабочей станции абонента, в частности: логические адреса (IР-адреса), используемые для доступа в сети;
- мероприятия по обеспечению безопасности информации, проведенные при установке технических средств и программного обеспечения, в т.ч. средств защиты информации от НСД, антивирусных средств, по защите информации от утечки по каналам ПЭМИН, наличие инструкции по обеспечение безопасности информации на АП.
При работе в сети категорически запрещается:
- подключать технические средства (серверы, рабочие станции), которые имеют выход в сеть, к другим техническим средствам (сетям), не определенной в обосновании подключения к сети;
- изменять состав и конфигурацию программных и технических средств АП без санкции администратора и аттестационной комиссии;
- делать отправление данных без соответствующего разрешения;
- использовать носителей информации с маркированием: "Допускается использования только в сети " на рабочих местах других систем (в том числе и автономных ПЭВМ) без соответствующей санкции.
Ведения учета абонентов, подключенных к сети, организуется в устанавливаемом в учреждении (на предприятии) порядка.
Контроль за выполнением мероприятий по обеспечению безопасности информации на АП полагается на администраторов АП, руководителей соответствующих подразделов, определенных приказом по учреждению (предприятию), а также руководителя службы безопасности.
4. Порядок контроля за состоянием технической защиты информации
Целью контроля есть выявления возможных технических каналов утечки информационного (опасного) сигнала (проведения специсследований), изготовления мероприятий, которые обеспечивают его утаивание, оценка достаточности и эффективности принятых мер защиты, оперативный контроль за состоянием технической защиты каналов утечки информационного сигнала.
Технический канал утечки считается защищенным, если сигнал не превышает установленного нормативной документацией отношения "информационный сигнал/шум" [10].
Устройства защиты и защищенные технические средства считаются исправными, если их параметры отвечают требованиям эксплуатационных документов.
Контроль за выполнением организационных и подготовительных технических мероприятий по защите информации осуществляется визуальным обзором прокладки проводов и кабелей, которые выходят за пределы объекта защиты, а также технических средств защиты и защищенной техники. Контроль следует проводить с учетом рекомендаций, приведенных в таблице 4.2.
В ходе проверки определяются:
- наличие электромагнитной связи между линиями ОТЗ, ТСПИ и ДТЗС (прохождения в одном кабеле или жгуте), между разными видами ТСПИ и ДТЗС (общий пробег проводов систем пожарно-охранительной сигнализации, часофикации, радиотрансляции);
- наличие выходов линий связи, сигнализации, часофикации, радиотрансляции за границы выделенных помещений;
- наличие незадействованных ТСПИ, ДТЗС, проводов, кабелей;
- возможность отключения ТСПИ на период проведения конфиденциальных переговоров или важных совещаний;
- разнесения источников электромагнитных и акустических полей на максимально возможное расстояние в границах выделенных помещений;
- выполнения заземления аппаратуры, которое выключает возможность образования петель из проводов и экранов;
- разнесения кабелей электропитания ОТЗ, ТСПИ и ДТЗС с целью исключения наводок опасных сигналов;
- выполнения разведения кол электропитания экранированным или крученым кабелем;
- наличие возможности отключения электропитание ОТЗ во время обезточения сети; отклонения параметров электропитания от норм, заданных в ТУ, во время появления неисправностей в кругах питания.
В процессе проведения специсследований, проверки эффективности технических мероприятий защиты подлежат инструментальному контролю ОТЗ и линии связи.
В ходе контроля проверяются электромагнитные поля информационных (опасных) сигналов в широком диапазоне частот вокруг аппаратуры и кабельных соединений ОТЗ, наличие информационных (опасных) сигналов в кругах, проводах электропитания и заземлении ТСПИ и ДТЗС.
Во время специсследований определяется радиус, за пределами что отношения "информативный сигнал/шум" меньшее предельно допустимой величины. Проводятся измерения и расчет параметров информационного (опасного) сигнала, обнаруживается возможность его утечки каналами ПЭМИН, определяются фактические значения его параметров в каналах утечки, проводится сравнения фактических параметров с нормированными.
В случае превышения допустимых значений разрабатываются защитные мероприятия, используются средства защиты (экранирования источников излучения, установления фильтров, стабилизаторов, средств активной защиты).
После проведения специсследований, изготовления и внедрения средств защиты проводится контроль за эффективностью примененных технических средств защиты.
В процессе работы технических средств и защищенной техники, в меру необходимости, проводится оперативный контроль за эффективностью защиты каналов утечки информационного (опасного) сигнала.
Результаты контроля (специсследований) оформляются актом, составленным в произвольной форме, подписываются проверяющим и утверждаются руководителем организации (предприятия).
4.1 Таблица исходных данных для осуществления ТЗИ
Среда распространения |
Возможный канал утечки информации |
Условия эксплуатации, за которые наиболее возможна утечка информации |
Контролированный параметр |
Рекомендации из защиты ИсОД |
|
Окружающее пространство |
1. Побочные электромагнитные излучения в языковом диапазоне |
Во время эксплуатации оснащения ТСПИ (системы звукоусиление, громкоговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) |
Напряженность электрического и магнитного полей |
Обеспечить уменьшение электромагнитных полей рациональным размещением и монтажом аппаратуры. Осуществить экранирование излучателей магнитных полей, а также источников электрических полей (проводов, блоков) Применять устройства активной защиты для создания магнитных и электрических полей помех с спектром, подобным к спектру информационного сигнала Выполнить заземление экранов, проводов и приборов для снижения потенциала информационного сигнала |
|
2. Побочные электромагнитные излучения во время самовозбуждения усилительных каскадов |
Во время эксплуатации оснащения ТСПИ, в состав которых входят усилители (системы звукоусиление, громкоговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) |
Отсутствие самовозбуждения |
Обеспечить штатный режим работы аппаратуры При выявлении паразитной высокочастотной модуляции с помощью КВА отключить аппаратуру от источника питания |
||
3. Побочные электромагнитные излучения высокочастотных сигналов, которые несут информативный (опасный) сигнал за счет паразитной модуляции: |
Коэффициент модуляции |
||||
а) на нелинейных элементах |
Во время эксплуатации ТСПИ, в состав которых входят высокочастотные генераторы (магнитофоны, диктофоны и т.п.) |
Контролировать с помощью КВА прохождения информационных сигналов в абонентских линиях, кругах электропитания, заземления, управления, сигнализации и т.п. При выявлении информационного сигнала отключить аппаратуру от сети питания Применить активные средства защиты от проникновения ВЧ сигнала в аппаратуру за счет модуляции шумовой помехой |
|||
б) во время акустического влияния информационных сигналов в) во время влияния электрических и магнитных полей информационных (опасных) сигналов |
Подобные документы
Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013