Средства защиты информации от несанкционированного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Магомедова Н. А., Аливагабов М. К.
Текст научной работы на тему «Средства защиты информации от несанкционированного доступа»
Магомедова Н.А..Аливагабов М.К.
Средства защиты информации от несанкционированного доступа.
В современном мире слово "информация" приобрело четкую связь с понятиями "прибыль". которую можно получить. располагая ею. и "ущерб". который может быть нанесен вследствие ее утечки. Одна из главных причин потери информации — несанкционированный доступ к данным и приложениям. получаемый абонентами. которые не прошли регистрацию и не имеют права на использование соответствующих информационных ресурсов.
К понятию несанкционированного доступа (НСД) относят атаки на корпоративную сеть извне (например. через электронную почту и интернет). доступ сотрудников к конфиденциальной информации. вероятность чтения или копирования посторонними данных. принадлежащих компании. НСД может выражаться в копировании. искажении и уничтожении данных. перехвате и блокирование информации. подмены процессов обработки данных и т. д.
Как показывает практика. информация нуждается в защите не только от внешних пользователей. но и от сотрудников предприятия. которые в силу должностных обязанностей имеют к ней доступ.
Если в 70-х годах прошлого столетия для сохранения неприкосновенности данных применялись организационные меры. и это было эффективно. то на сегодняшний день существует целый комплекс разносторонних решений для средств защиты информации (СЗИ).
Во-первых. это комплекс инженерных средств. затрудняющих или исключающих физический доступ к объектам. Во-вторых. — механические. электрические. электронные и другие устройства. защищающие информацию. И наконец. это специальные программы. охраняющие информацию от НСД. Естественно. объект будет надежно защищен только при реализации системного подхода. то есть комплексного применения всех перечисленных средств наряду с организационными методами защиты информации.
Программные средства защиты применяются в центральных процессорах. устройствах группового управления вводом-выводом данных. а также в аппаратуре связи в тех случаях. когда в их составе есть процессоры. На сегодняшний день программы защиты от НСД можно разделить на несколько основных групп. Каждая из них блокирует определенные виды угроз. и в совокупности они позволяют добиться высокого уровня защиты информации от несанкционированного использования.
В число программных средств. обеспечивающих разграничение доступа к данным и управление им. входят аутентификация и авторизация доступа. К ним же относятся специальные программные продукты. позволяющие управлять учетными записями пользователей информационной системы.
Самые распространенные методы защиты информационных систем — парольный доступ (в том числе многоуровневый). использование электронных замков. ключей. перемычек и т. д. Как правило. данные средства защиты не представляют серьезного препятствия для злоумышленников. так как пароли и ключи можно легко узнать или подобрать. К более сложным и надежным средствам относятся проксими-ти-карты. доступ на основе сопоставления биометрических данных (отпечатка пальца. сетчатки глаза). а также программы повышения достоверности идентификации (аутентификации).
Для ограничения угрозы со стороны инсайдеров используются продукты класса Identity Lifecycle Management (управление жизненным циклом учетных записей). Благодаря им новому сотруднику. принимаемому на работу. предоставляется доступ лишь к необходимым информационным ресурсам. При увольнении сотрудника доступ к данным своевременно блокируется: все его учетные записи в информационных системах компании отключаются или удаляются.
В целях защиты информационной системы от НСД администратор компании должен знать. какие шаги предпринимают пользователи в рамках работы в ИС предприятия: какие приложения запускают. какие файлы открывают (или пытаются открыть). получают и отправляют. Программы мониторинга событий безопасности регистрируют в специальных электронных журналах время входа в систему и выхода каждого пользователя. а также его действия. потенциально опасные для работы системы. В случае инцидента эти данные позволяют достаточно быстро определить его причину и правильно квалифицировать действия пользователей. Программы мониторинга полезны и для обнаружения вторжений извне. анализа уязвимых мест в системе защиты информационных систем.
Возможность искажения или уничтожения информации — еще одна угроза при работе с данными. Если злоумышленнику удалось взломать защиту и удалить или модифицировать информацию. на помощь приходят программы автоматического резервирования и восстановления данных. Уровень надежности системы зависит от того. насколько критична потерянная информация. В зависимости от степени важности время между произошедшим сбоем и последним копированием данных может варьироваться от суток до 1 секунды.
Шифрование данных используется в случаях. когда необходимо обеспечить конфиденциальность информации в процессе хранения либо когда ее нужно передать по незащищенному каналу. Как правило. для кодирования применяются уникальные алгоритмы. по принципу "черного ящика". когда неизвестно. по какому алгоритму записывается информация в систему хранения и как она декодируется в случае обращения к ней.
Типичный пример ситуации. требующей шифрования данных — это удаленная работа пользователей с информационной системой. Чтобы сотрудник в любой точке сети мог безопасно получать информацию. необходимую для работы. необходимо предавать ее исключительно по защищенным каналам. Таким образом. даже если хакеру удастся перехватить данные. он не сможет их прочитать.
Криптографические алгоритмы бывают двух видов: симметричные (для шифрования и дешифрования используется один и тот же ключ) и несимметричные (для шифрования используется закрытый ключ. а для расшифровывания — открытый. специальным образом полученный из закрытого ключа). Принцип несимметричных алгоритмов шифрования применяется для создания электронно-цифровой подписи. которая позволяет идентифицировать человека. подписавшего электронный документ. и подтвердить содержание подписываемого документа и времени его подписания. Разумеется. подлинность электронно-цифровой подписи можно проверить с помощью специальных программ.
2. Назначение и возможности сзи нсд
Принято различать внешнюю и внутреннюю безопасность компьютерных систем.
Внешняя безопасность включает защиту АС от проникновения злоумышленников извне с целью получения неправомерного доступа к информации и ее носителям, а также с целью вмешательства в процессы функционирования или вывода отдельных компонентов автоматизированной системы из строя.
Усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы.
Задачи, решаемые средствами защиты информации от нсд
На технические средства зашиты от НСД возлагают решение следующих основных задач:
защиту от вмешательства в процесс функционирования АС посторонних лиц (возможность использования автоматизированной системы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи — сотрудники подразделений организации);
разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС (обеспечение возможности доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям АС для выполнения ими своих служебных обязанностей);
регистрацию действий пользователей при использовании защищаемых ресурсов АС в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов сотрудниками подразделений компьютерной безопасности;
оперативный контроль за работой пользователей системы и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
защиту от несанкционированной модификации (обеспечение неизменности, целостности) используемых в АС программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы и вредоносные «программы-закладки»;
защиту хранимой, обрабатываемой и передаваемой по каналам связи информации ограниченного распространения от несанкционированного разглашения, искажения подмены или фальсификации;
обеспечение аутентификации абонентов, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации);
гибкое управление всеми защитными механизмами.
Кроме того, системы защиты от НСД должны обладать:
возможностями реализации современных технологий защиты,
невысокими требованиями к ресурсам защищаемых компьютеров,
широкими возможностями по управлению механизмами защиты,
должны работать с разнообразными средствами аппаратной поддержки защитных функций,
и ориентироваться на наиболее распространенные операционные системы.
3. Классификация требований к системам защиты
В общем случае следует говорить о необходимости учета двух (дополняющих друг друга) групп требований к системе защиты.
Первая группа требований (необходимые требования) заключается в необходимости реализации системой защиты формализованных мер безопасности (то есть мер, заданных соответствующими нормативными документами в области защиты информации).
В России единственными нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомиссии РФ :
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники).
Появление материалов проекта международного стандарта ISO 15408 по Общим критериям оценки безопасности информационных технологий (Common Criteria for Information Technology Security Evaluation (CCEB)), принятом в 1999 году, является качественно новым этапом в развитии нормативной базы оценки безопасности ИТ. В нём наиболее полно представлены критерии для оценки механизмов безопасности программно-технического уровня.
В Общих критериях проведена классификация широкого набора функциональных требований и требований гарантированности, определены структуры их группирования и принципы целевого использования.
Главные преимущества Общих критериев — полнота требований безопасности, гибкость в применении и открытость для последующего развития с учетом новейших достижений науки и техники.
При проведении работ по анализу защищенности АС, а также средств вычислительной техники (СВТ) «Общие критерии» целесообразно использовать в качестве основных критериев, позволяющих оценить уровень защищенности АС (СВТ) с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций.
Формализованные требования к необходимым механизмам защиты информационных систем для других стран сформулированы в документах соответствующих организаций, например:
«Оранжевая книга» КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМ Министерства обороны США».
Согласованные критерии оценки безопасности информационных технологий, Information Technology Security Evaluation Criteria, ITSEC, Европейские страны.
Отметим, что данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для которых должна быть реализована защита .В частности, эти документы предъявляют единые требования для всех семейств ОС. И это несмотря на то, что ОС различных семейств имеют принципиально отличные принципы построения, а значит, для них различаются и способы НСД.
В указанных руководящих документах не дается рекомендаций по способам построения и администрирования защищенных систем, то есть не сказано, как их строить. В этих документах лишь сформулированы требования (что должно быть реализовано) к механизмам защиты информации и, отчасти, требования к их количественным характеристикам.
Формализованные требования носят основополагающий характер в том смысле, что в них формализованы требования к основополагающим механизмам защиты информации. Поэтому их возможное со временем изменение не может быть сколько-нибудь существенным без появления новых научно обоснованных технологий защиты информации. Само же изменение неизбежно и естественно в виду меняющейся со временем статистики угроз информационной безопасности.
Вторая группа требований (дополнительные требования) заключается в необходимости учета существующей (текущей) статистики угроз для конкретного типа защищаемого объекта, а также потенциально возможных угроз (на данный момент отсутствующих в опубликованных угрозах, но гипотетически возможных).
Необходимость этой группы требований обусловлена тем, что формализованные требования не могут учитывать все возможные угрозы объектам всех типов, требующих защиты. Также формализованные требования не могут соперничать по скорости обновления со скоростью изменения статистики угроз.
С учетом сказанного может быть сделан вывод о целесообразности рассмотрения условий необходимости и достаточности требований к защите информации. Необходимыми являются формализованные требования, определяемые соответствующими нормативными документами в области защиты информации. Достаточной является совокупность формализованных и дополнительных требований, формулируемых на основе анализа текущей статистики угроз защищаемому объекту, а также потенциально возможных угроз (на данный момент отсутствующих в опубликованных угрозах, но гипотетически возможных).
Практика защиты персональных данных
Привет, Хабр!
1 июля приближается, а с ним приближается и необходимость выполнения ФЗ-152 «О персональных данных». В связи с этим хочу поделиться опытом работы по данному направлению. В блоге Информационная безопасность уже идет цикл постов о написании документов, однако, помимо бумаги, может возникнуть необходимость применения и некоторых технических средств защиты информации. Которым и посвящен данный топик.
Первое, что необходимо держать в памяти — средствами защиты информации у нас являются только те средства, которые имеют действующий сертификат ФСТЭК (по защите от НСД — несанкционированного доступа) и ФСБ (по криптографии и межсетевому экранированию). К сожалению, сертификаты периодически кончаются, и если компания-производитель не озаботится продлением сертификата, то при проверке могут возникнуть проблемы. Избежать их можно двумя способами:
1) Перед закупкой средств защиты проконсультироваться с производителем, или с поставщиком, когда заканчивается текущий сертификат, и собирается ли производитель его продлевать. Так же стоит заглянуть на сайт производителя — есть есть более новая версия, то старую могут и не продлить.
2) Если техника уже закуплена, и производитель не собирается продлевать сертификат — можно самому обратиться в орган по сертификации и получить сертификат на свой экземпляр (только свой). За некоторую сумму денег, как вы понимаете.
Кроме того, необходимо определиться, какие, собственно, средства защиты нам нужны? Если ваша ИСПДн — типовая, то требования по защите персональных данных описаны в приложении к приказу ФСТЭК № 58, которое может найти тут. Если же ваша ИСПДн — специальная, то требования по защите описаны в «Частной модели угроз. », которая составляется по результатам обследования ИСПДн. Поясню сразу — типовой ИСПДн является информационная система, к которой предъявляются требования только по конфиденциальности персональных данных, а доступность и целостность оставлены в стороне. Для чего можно сделать ИСПДн специальной? Актуально это, на мой взгляд, только для ИСПДн 1-го класса (К1), так как предъявляемые требования включают в себя в том числе и защиту от ПЭМИН (побочные электромагнитные излучения и наводки). Создание «Частной модели угроз. » помогает уйти от ПЭМИН и значительно облегчить жизнь. Суть же защиты сводится к установке генератора электромагнитного шума и фиксации расположения и состава как технических средств ИСПДн, так и вообще всех технических средств, расположенных в тех же помещениях. То есть, вносить изменения вы сможете только по согласованию с органом, производившим аттестационные испытания. Изменения же в составе ИСПДн могут вылиться в контрольную проверку или переаттестацию.
От ПЭМИН мы, будем считать, ушли, теперь давайте рассмотрим средства защиты информации и типовые варианты их применения. В общем и целом, все средства защиты можно разделить на несколько групп:
Локальные СЗИ НСД
СЗИ НСД — это аббревиатура от средства защиты информации от несанкционированного доступа. Используются для предотвращения несанкционированных действий пользователей, имеющих доступ к рабочим станциям ИСПДн. Включают в себя такие механизмы, как контроль загрузки со сменных носителей (CD/DVD-диски, флешки), контроль устройств (что бы нельзя было подключить левую флешку и слить информацию), реализация мандатного разграничения доступа (для ИСПДн не требуется). Приведу только те средства, с которыми я работал лично:
1) Secret Net. Может поставляться как с платой контроля загрузки, так и без оной. Работает через secpol.msc, так что на Home-версиях может и не заработать (на Windows XP Home не работает точно, да Vista и Windows 7 еще не проверял). Довольно прост в эксплуатации, имеет наилучший, из виденного, механизм контроля устройств. Есть сетевая версия, предназначенная для интеграции в доменную структуру.
2) Страж NT. Наилучший механизм мандатного разграничения доступа. В эксплуатации сложнее (из-за того, что часть защитных механизмов нельзя отключить). Сетевой версии нет.
3) Dallas Lock. Проигрывает по всем параметрам рассмотренным ранее, кроме возможности нормального развертывания сетевого варианта в бездоменной сети.
Как ясно из названия, данные средства используются на локальных машинах. Добавить тут нечего.
Межсетевые экраны
Назначение, я думаю, ясно. Кроме того, если одну ИСПДн разделить межсетевым экраном на две части, то можно с полным право назвать их двумя разными ИСПДн. Для чего? Если вы попадаете в первый класс именно по количеству обрабатываемых субъектов персональных данных, то, разделив ИСПДн на две части, вы уменьшите количество обрабатываемых в каждой ИСПДн субъектов и получите уже не К1, а К2. Сейчас на рынке представлено несколько сертифицированных межсетевых экранов:
1) VipNet Personal Firewall. Просто персональных межсетевой экран, без особых изысков. Управляется только локально. Механизма централизованного управления нет. Для запуска требует пароль, если его не ввести — не запускается.
2) VipNet Office Firewall. То же самое, но поддерживает несколько сетевых карт, что позволяет устанавливать его на шлюзе, и использовать для сегментирования ИСПДн.
3) ССПТ-2. Программно-аппаратный комплекс, работает на FreeBSD, однако добраться до самой ОС вам никто не даст. Работает быстро, поддерживает фильтрацию по многим параметрам. Имеет неприятную особенность — правила применяются по списку сверху-вниз, и правила, расположенные вверху, имеют больший приоритет. В документации это не отражено, было выявлено опытным путем. Управляется как с локальной консоли, так и через веб-интерфейс.
4) АПКШ «Континент». Вообще, это не межсетевой экран, а криптомаршрутизатор, но с функциями МСЭ. Архитектурно похож на ССПТ-2, но управления с локальной консоли нет — только через специальную консоль администратора. При чем, при начальной настройке необходимо указать интерфейс, к которому будет подключен компьютер администратора.
Кроме того, «Код безопасности» выпустил еще два продукта — МСЭ+ HIPS «Security Studio Endpoint Protection» и систему распределенных межсетевых экранов Trust Access, объединяющую межсетевое экранирование и сегментацию с использованием аутентификации по протоколу Kerberos. По скольку работать с данными продуктами мне не приходилось, предоставлю только ссылки на их описание:
TrustAccess
SSEP
Кроме того, было сертифицировано производство еще одного продукта — Stonegate Firewall/VPN. Продукт финской компании Stonesoft. Так же он поставляется к прикрученным к нему модулем шифрования КриптоПРО, что позволяет использовать его в качестве сертифицированного VPN-решения.
Они же средства криптографической защиты. Помимо уже указанного Stonegate Firewall/VPN, есть еще два VPN-решения:
1) VipNet Custom. Представляет из себя комплекс из VipNet Administrator — программа управления, VipNet Coordinator — VPN-сервер, с функциями МСЭ, и VipNet Client — VPN-клиент и МСЭ. Программа управления используется только для генерации ключей и сертификатов, управление настройками межсетевых экранов возможно только локально. Помочь в администрировании может только встроенный RDP. Так включает в себя внутренний мессенджер и внутреннюю почту. К достоинствам можно отнести только то, что это чисто программное решение, которое легко встраивается в уже существующую инфраструктуру.
2) АПКШ «Континент». Про него я, в принципе, уже говорил. Добавлю только то, что в последней версии клиента («Континент-АП») появились функции межсетевого экрана, и даже есть клиент под Linux. Управление самими криптошлюзами производится только с консоли администратора, но удаленно. К особенностям так же стоит отнести то, что стартовая настройка (то есть передача криптошлюзу конфигурации сети и ключей) производится локально, путем скармливания ему флешки со всей необходимой информацией. Если вы ошиблись при создании конфигурации и уже отправили криптошлюз на удаленную точку — то удаленно подцепиться на него и что-то исправить вы не сможете, придется генерировать конфигурацию заново и каким-то образом передавать на удаленную точку.
В принципе, вот краткое описание всех известных мне сертифицированных средств защиты. Надеюсь, данная информация будет полезна сообществу.
Защита информации от НСД
Меры по защите информации от НСД можно разделить на группы:
- идентификация и аутентификация субъектов доступа и объектов доступа
- управление доступом субъектов доступа к объектам доступа
- ограничение программной среды
- защита машинных носителей информации
- регистрация событий безопасности
- антивирусная защита
- обнаружение (предотвращение) вторжений
- контроль (анализ) защищенности информации
- обеспечение целостности ИС и информации
- обеспечение доступности информации
- защита среды виртуализации
- защита технических средств
- защита ИС, ее средств, систем связи и передачи данных
Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать:
- присвоение субъектам и объектам доступа уникального признака (идентификатора)
- сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов
- проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности или аутентификация).
Идентификация и аутентификация (подтверждение подлинности) являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.
Идентификатор присваивается пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту (субъекту) и позволяет назвать себя, т. е. сообщить свое «имя». Аутентификация позволяет убедиться, что субъект именно тот, за кого себя выдает. Пример идентификации и аутентификации — вход в домен Windows . В данном случае логин — это идентификатор , пароль — средство аутентификации. Знание пароля является залогом того, что субъект действительно тот, за кого себя выдает.
Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:
- нечто, что он знает (например, пароль);
- нечто, чем он владеет (например, eToken);
- нечто, что есть часть его самого (например, отпечаток пальца).
Меры по управлению доступом должны обеспечивать:
- управление правами и привилегиями субъектов доступа;
- разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в ИС ПРД;
- контроль за соблюдением этих правил.
Меры по ограничению программной среды должны обеспечивать:
- установку и (или) запуск только разрешенного к использованию в информационной системе ПО;
- или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО.
Защита машинных носителей информации должна исключать:
- возможность НСД к машинным носителям и хранящейся на них информации;
- несанкционированное использование машинных носителей.
Меры по регистрации событий безопасности должны обеспечивать
- сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе;
- возможность просмотра и анализа информации о таких событиях и реагирование на них.
Меры по антивирусной защите должны обеспечивать:
- обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации;
- реагирование на обнаружение этих программ и информации.
Меры по обнаружению (предотвращению) вторжений должны обеспечивать:
- обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации
- реагирование на эти действия.
Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.
Меры по обеспечению целостности информационной системы и информации должны обеспечивать:
- обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации;
- возможность восстановления информационной системы и содержащейся в ней информации.
Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.
Меры по защите среды виртуализации должны исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры, а также воздействие на информацию и компоненты, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
Меры по защите технических средств должны исключать несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию, средствам, обеспечивающим функционирование информационной системы (далее — средства обеспечения функционирования), и в помещения, в которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту информации, представленной в виде информативных электрических сигналов и физических полей.
Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.
Стоит отметить, что набор мер в рассмотренных ранее руководящих документах Гостехкомиссии России, существенно уже. В частности, в РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» выделены следующие группы мер:
- подсистема управления доступом
- подсистема регистрации и учета
- криптографическая подсистема
- подсистема обеспечения целостности.
Так как первое разбиение мер защиты на группы взято из Приказа ФСТЭК России №17, можно отследить тенденцию увеличения количества мер, необходимых для реализации информационной безопасности. Соответственно, расширились требования к функционалу, который должны реализовывать современные средства защиты информации для выполнения требований нормативных документов.
Средства защиты от НСД можно разделить на следующие группы:
- Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.
- Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
- Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности.
- К организационным средствам (мероприятиям) можно отнести разработку документов, определяющих правила и процедуры, реализуемые для обеспечения защиты информации в ИС, ограничение доступа в помещения, назначение полномочий по доступу и т.п.
- Криптографические средства — средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства.
Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать. Перечень мер определяется на основе требований нормативных документов (базовый набор мер) и исходя из модели угроз конкретной ИС.
После определения перечня мер, нужно выбрать средства защиты информации , которые эти меры реализуют. Необходимо учесть, требуется ли наличие сертификата у средства защиты информации . В приказе ФСТЭК России №21, например, нет однозначных требований по использованию сертифицированных СЗИ, — «применение СЗИ прошедших установленным порядком процедуру оценки соответствия». Это значит, что для защиты персональных данных в негосударственных ИС могут использоваться СЗИ, прошедшие сертификацию в добровольной системе сертификации или имеющие декларацию соответствия. А вот в ГИС все СЗИ должны быть сертифицированы. Соответственно, нужно выбирать СЗИ из Реестра сертифицированных СЗИ (Реестр), опубликованного на официальном сайте ФСТЭК:
При этом, несмотря на наличие в Реестре около 1000 сертифицированных СЗИ, большая часть из них была сертифицирована в единичном экземпляре или в составе маленькой партии, и недоступна для приобретения в настоящий момент. Поэтому реальный перечень сертифицированных СЗИ, которые можно использовать на практике, значительно меньше.
Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводится на соответствие одного или одновременно нескольких документов, основными из которых являются:
- РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (РД СВТ);
- Требования к средствам антивирусной защиты (24 профиля защиты);
- Требования к средствам контроля съемных машинных носителей (10 профилей защиты);
- Требования к межсетевым экранам (5 типов межсетевых экранов);
- Требования к средствам доверенной загрузки (10 профилей защиты);
- Требования к системам обнаружения вторжений (12 профилей защиты).
- РД «Защита от НСД к информации. Часть 1. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ».
В документах СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются.
То есть недостаточно выбрать сертифицированное СЗИ, необходимо также правильно определить требуемый класс защищенности. Например, в Приказе ФСТЭК России №21:
«для обеспечения 1 и 2 уровней защищенности персональных данных применяются:
- средства вычислительной техники не ниже 5 класса;
- системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса;
- межсетевые экраны не ниже 3 класса в случае актуальности угроз 1-го или 2-го типов или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена.»
Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Чтобы установить соответствие требуемых мер защиты и средства защиты необходимо внимательно изучить документацию на СЗИ, функциональные характеристики, область применения и ограничения.
Следует отметить, что современные сертифицированные операционные системы обладают встроенными средствами защиты, которые позволяют закрывать многие требования регуляторов. В таблице 16.1 приведены требования к ИСПДн 3 уровня защищенности и средства операционной системы Windows 7, которые позволяют их удовлетворить.
Требования к ИСПДн 3 уровня защищенности | Средства (механизмы), обеспечивающие выполнение требования | |
---|---|---|
1. | Идентификация и аутентификация субъектов и объектов доступа. | Реализуется с помощью установки соответствующих параметров безопасности механизмов «Идентификации и аутентификации» при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы «Идентификация и аутентификация» и «Защита данных пользователя», а также организационные меры. |
2. | Управление правами и привилегиями субъектов и объектов доступа. | |
3. | Запуск только разрешенного к использованию в ИС ПО. | Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2) |
4. | Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн. | |
5. | Сбор, запись, хранение и защита информации о событиях безопасности | Использование механизмов «Аудит безопасности» и «Защита данных пользователя» Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft. |
6. | Антивирусная защита | Использование антивируса Microsoft Forefront или антивирусов других производителей |
7. | Обнаружение (предотвращение) вторжений | Настройка «Защитника Windows» и (или) использование сторонник СОВ |
8. | Контроль (анализ) защищенности информации | Применение программ Check из состава пакета сертифицированного ПО |
9. | Обеспечение целостности ИС и информации | Выполняется встроенными средствами ОС, дополнительно контролируется программой «Check». |
10. | Обеспечение доступности информации | Использование механизмы архивации и воcстановления Windows |
11. | Защита среды виртуализации | Использование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2 |
12. | Защита ИС, ее средств, систем связи и передачи данных | Реализуется использованием МЭ Microsoft ISA Server 2006 Standard Edition, сертифицированного по 4-му классу согласно РД МЭ. |
13. | Выявление инцидентов и реагирование на них | Настройка «Политик расширенный аудит» Windows |
14. | Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ) | Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль. Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО |
Безусловно, построить защиту персональных данных только на встроенных средствах операционной системы не получится. Для реализации некоторых требований необходимо покупать узкоспециализированные средства защиты. Тем не менее, использование встроенных средств защиты операционных систем позволяет существенно сэкономить на покупке отдельных СЗИ, обеспечивает полную совместимость и требует меньших ресурсов для администрирования.