Progress28.ru

IT Новости
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита информации от доступа

Защита информации от несанкционированного доступа

ИБ-аутсорсинг
на базе DLP-системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

С овременные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации.

Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.

Способы доступа посторонних к сведениям

Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля.

Возможные варианты получения незаконного доступа:

  • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
  • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
  • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
  • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
  • использование сотрудников компании (инсайдеров) в качестве источников сведений.

По данным Gartner, 60% людей готовы пойти на преступление под гнетом обстоятельств. Узнайте, на что способны ваши сотрудники с помощью «СёрчИнформ ProfileCenter».

Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.

Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних.

Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде.

Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.

Для чего предпринимаются попытки доступа к чужой информации

Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных.

Возможные способы использования полученных сведений:

  • перепродажа третьим лицам;
  • подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);
  • использование чужих технологий (промышленный шпионаж);
  • получение банковских реквизитов, финансовой документации для незаконных операций (например, обналичивания денег через чужой счет);
  • изменение данных с целью навредить имиджу компании (незаконная конкуренция).

Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.

Вы знаете, сколько конфиденциальных документов хранится в файловой системе вашей компании? Проведите быстрый и точный аудит с помощью «СёрчИнформ FileAuditor».

Методы защиты от несанкционированного доступа

Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.

Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.

Для грамотной защиты от несанкционированного доступа важно сделать следующее:

  • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
  • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.

Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:

  • аутентификация и идентификация при входе в систему;
  • контроль допуска к информации для пользователей разных уровней;
  • обнаружение и регистрация попыток НСД;
  • контроль работоспособности используемых систем защиты информации;
  • обеспечение безопасности во время профилактических или ремонтных работ.

Идентификация и аутентификация пользователей

Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.

После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.

Протоколы секретности для бумажной документации

Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.

Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.

Защита данных на ПК

Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.

Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.

Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.

Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.

Определение уровней защиты

С методической точки зрения процесс защиты информации можно разделить на четыре этапа:

  • предотвращение – профилактические меры, ограничение доступа посторонних лиц;
  • обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;
  • ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;
  • восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.

Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.

Не хватает ресурсов, чтобы заняться информационной безопаностью всерьез? Пригласите специалиста по ИБ-аутсорсингу! Узнать, как это работает.

Предотвращение сетевых атак

Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Существует масса ПО, предназначенного для отслеживания паролей, номеров банковских карт и прочих данных. Нередко вирусы содержатся в рассылках электронной почты, попадают в систему через сомнительные сетевые ресурсы или скачанные программы.

Читать еще:  Назовите основное средство защиты от вирусов

Для защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты. Если в организации параллельно используются локальные сети, следует устанавливать файрволы (межсетевые экраны).

Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п. Для злоумышленника такие названия являются подсказками. В названиях таких файлов необходимо использовать комбинации букв и цифр, ничего не говорящие посторонним людям. Также рекомендуется шифровать ценные данные в компьютерах и периодически производить их резервное копирование.

Какие результаты должны быть достигнуты

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

  • уменьшить риски утраты репутации и потери денежных средств;
  • исключить потери научных разработок, интеллектуальной собственности, личных данных;
  • снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

  • финансовая документация;
  • клиентские базы данных;
  • научные и технологические разработки, другая интеллектуальная собственность;
  • сведения, составляющие банковскую тайну;
  • персональная информация сотрудников или иных лиц.

Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.

Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.

Защита информации от несанкционированного доступа

Решение

  • Деление компьютеров на сегменты:
    Групповые политики безопасности назначаются на сегменты компьютерного парка (бухгалтерия, отдел продаж, разработчики и др.).
  • Приоритизация компьютеров в сети:
    Категорирование уровня важности отдельных защищаемых компьютеров и приоритизация инцидентов в системе.
  • Защита входа в систему:
    Парольная аутентификация пользователей или усиленная идентификация с использованием аппаратных идентификаторов. Блокировка компьютера при изъятии идентификатора для исключения доступа в момент отсутствия сотрудника на рабочем месте. Интеграция с модулем доверенной загрузки «Соболь».
  • Разграничение доступа к ресурсам:
    Механизм дискреционного разграничения доступа к ресурсам позволяет контролировать и управлять правами доступа пользователей и групп пользователей к объектам файловой системы (для ОС Windows и Linux).
    Мандатный контроль доступа для открытия файлов и папок в соответствии с уровнем конфиденциальности сессии пользователя. Позволяет обеспечить более гранулированное управление доступом к данным (для ОС Windows).
  • Разграничение доступа к устройствам:
    Пользователи могут подключать и работать только с зарегистрированными в системе устройствами и выполнять функции в соответствии с заданными к данному устройству правами доступа.
  • Контроль печати:
    Выделение только разрешенных принтеров для печати конфиденциальной информации и устранение возможных каналов утечки информации.
  • Контроль целостности:
    Контроль целостности ключевых компонентов средства защиты информации и объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов.
    Контроль неизменности файлов и физических секторов жесткого диска до загрузки операционной системы. При нарушении целостности файла вход пользователя в систему блокируется.
    Механизм контроля целостности системного реестра Windows защищает рабочие станции от несанкционированных действий внутри операционной системы.
  • Удаление остаточной информации:
    Уничтожение содержимого файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств.
  • Шифрование конфиденциальных данных:
    Хранение конфиденциальных документов в зашифрованном по криптоалгоритму ГОСТ 28147-89 контейнере.
  • Теневое копирование файлов:
    Теневое копирование выводимой информации. Расследование инцидентов, связанных с утечками.
  • Доверенная информационная среда:
    Возможность ограничения запускаемых приложений. Защита от недоверенных и вредоносных программ.
  • Контроль действия приложений:
    Защита от внедрения вредоносного кода в разрешенные приложения.
  • Персональный межсетевой экран:
    Запрет непредусмотренных маршрутов движения сетевого трафика.
  • Авторизация сетевых соединений:
    Защита от подмены серверов и настройка правил межсетевого экрана для конкретных пользователей, блокировка сети при несанкционированном доступе к компьютеру.
  • Обнаружение и предотвращение сетевых вторжений:
    Защита от атак с недоверенных компьютеров и внешних источников.
  • Антивирусная защита:
    Надежная защита от любого типа вредоносных программ, включая вирусы, которые не осуществляют запуск и выполняются в обход замкнутой программной среды.
  • Аудит действий пользователей:
    Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита.

Результат

  • Минимизация финансовых и репутационных рисков, связанных с утечкой конфиденциальной информации.
  • Настроены политики безопасности для сотрудников различных служб при работе с конфиденциальной информацией:
    • с финансовыми документами;
    • с базой данных клиентов;
    • с интеллектуальной собственностью организации;
    • с банковской тайной;
    • с персональными данными.

    Сотрудники получают доступ только к своим рабочим данным, нивелирован риск финансовых и репутационных потерь из-за заражения компьютеров вредоносными программами или утечек конфиденциальной информации.

  • Сокращены расходы на администрирование и поддержку СЗИ за счет использования единой системы обеспечения безопасности на всех рабочих станциях организации.

Продукты

Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования

Secret Net Studio 8.5 предназначен для построения комплексной системы защиты. Решение позволяет обеспечить безопасность как самой инфраструктуры конечных точек организации, так и конфиденциальной информации, хранимой и обрабатываемой в системе.

В версии 8.5 продукта впервые представлен механизм Доверенной среды, позволяющий осуществлять независимый от операционной системы контроль работы защитных механизмов и драйверов.

  • Доверенная среда – независимый от ОС контроль работы СЗИ и драйверов
  • Возможность использования антивирусного модуля по технологии «Лаборатории Касперского»
  • Блокировка вредоносных IP-адресов и фишинговых URL-адресов
  • Возможность развертывания через групповые политики Windows
  • Отчеты о настройках СЗИ, идентификаторах пользователей, установленном ПО

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ)

Четвертое поколение ПАК «Соболь» — новый шаг в развитии продукта. В новой версии значительно изменились функциональные возможности продукта, при этом сохранилась преемственность интерфейса.

  • Функционирование в среде UEFI дает возможность использовать для хранения и обработки конфиденциальных данных и гостайны современные компьютеры
  • Поддержка разметки диска в формате GPT позволяет работать с жесткими дисками объемом более 2 терабайт
  • Поддержка USB 3.0 обеспечивает работу с современными USB-идентификаторам
  • Поддержка Альт Линукс СПТ 7, Astra Linux Special Edition «Смоленск» 1.5 и VMware vSphere ESXi 6
  • Расширен список поддерживаемых идентификаторов: USB-ключи: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, Rutoken ЭЦП и Rutoken Lite; Смарт-карты: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ
  • Для оптимизации работы в крупных инфраструктурах увеличено количество поддерживаемых пользователей с 32 до 100 и расширены возможности журнала безопасности – количество записей возросло с 80 до 2000
  • Три формата исполнения: на платах PCI Express, Mini PCI Express Half и М.2
  • ПАК «Соболь» соответствует требованиям ФСТЭК России к средствам доверенной загрузки уровня платы расширения второго класса защиты. Может использоваться в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно
  • Сертификатом соответствия Министерства обороны России подтверждено соответствие ПАК «Соболь» требованиям руководящих документов по 2 уровню контроля отсутствия НДВ, требованиям к СДЗ уровня платы расширения 2 класса защиты и возможность использования в автоматизированных системах до класса защищенности 1Б включительно

Продукт снят с продаж — подробнее

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows

Сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора

vGate 4.1 предназначен для защиты от характерных для виртуальной инфраструктуры угроз и контроля привилегированных пользователей. Новая версия продукта включает в свой состав компонент, не имеющий аналогов на российском рынке – безагентный виртуальный межсетевой экран.

  • Компонент сетевой защиты vNetwork дает возможность создавать правила фильтрации как на уровне отдельной виртуальной машины, так и на уровне групп виртуальных машин. vNetwork позволяет быстро и просто разделить виртуальную инфраструктуру на множество логических сегментов, независимых от физической топологии сети. Это ограничит горизонтальное распространение атаки, при этом не нужно перенастраивать саму сеть.
  • В vGate 4.1 оптимизировано управление объектами виртуальной инфраструктуры:
    • политики безопасности можно назначать напрямую на объекты виртуальной инфраструктуры;
    • стало возможным добавлять объекты в группы и назначать политики безопасности и метки на группы;
    • виртуальные машины автоматически добавляются в группы на основе их имени.
  • С помощью обновленного веб-интерфейса стало проще и удобнее управлять функциональными возможностями редакции Enterprise Plus.
  • Обновленный модуль мониторинга событий безопасности и создания отчетов обеспечивает отправку инцидентов безопасности во внешние системы с использованием протоколов syslog и SMTP.
  • Для обеспечения безопасности миграции виртуальных машин реализована возможность контроля операций Cross vCenter vMotion, а также расширено общее количество контролируемых операций в виртуальной инфраструктуре vSphere.
  • Новый агент для сервера управления VMware vCSA позволяет настраивать правила доступа. При недоступности сервера авторизации появилась возможность отключать агент и переводить компонент в аварийный режим. Агент поддерживает все сценарии развертывания на vCSA High Availability.
  • Новые наборы политик безопасности позволят в автоматизированном режиме настроить защиту финансовых операций по ГОСТ Р 57580.1-2017, а также объектов КИИ.
  • Начиная с версии 4.1 в vGate реализована поддержка современных моделей идентификаторов и смарт-карт Рутокен.

vGate 4.1 соответствует требованиям ФСТЭК России по 5 классу защищенности СВТ и 4 уровню контроля НДВ, может использоваться в АС до класса защищенности 1Г включительно, для защиты информации в ИСПДн до 1 уровня включительно и ГИС до 1 класса включительно.

vGate-S 4.1 соответствует требованиям ФСТЭК России по 2 уровню контроля НДВ и может использоваться в автоматизированных системах до класса 1Б включительно.

Терминальный клиент со встроенными средствами защиты информации

Защита информации от доступа

Наблюдаемые в последние годы тенденции к развитию информационных технологий могут привести к появлению качественно новых (информационных) форм борьбы, получивших название информационной войны. Устоявшегося, международного признанного определения информационной войны нет. Одним из компонентов ведения информационной войны является так называемое информационное оружие, которое эксперты определяют как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства.

Принципы защиты информации от несанкционированного доступа

  • Принцип обоснованности доступа

Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную «форму допуска» для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.

  • Принцип достаточной глубины контроля доступа

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

  • Принцип разграничения потоков информации

Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

  • Принцип чистоты повторно используемых ресурсов

Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

  • Принцип персональной ответственности

Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией , ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.

  • Принцип целостности средств защиты

Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.

Защита информации от утечки по техническим каналам. Основные виды технических каналов и источников утечки информации

При обработке информации в автоматизированных системах возможна ее утечка по побочным техническим каналам. Под техническим каналом утечки информации понимается совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, и технических средств злоумышленника для регистрации поля и снятия информации. Конфиденциальная информация в таком техническом канале представлена в виде сигналов (акустических, виброакустических, электрических, электромагнитных), которые получили название опасных сигналов.

В зависимости от физической природы возникающих полей и типа конструктивных элементов, взаимодействующих с ними, могут быть выделены следующие виды технических каналов утечки:

  • Акустический канал.
  • Виброакустический канал, связанный с работой оргтехники, электромеханического периферийного и связного оборудования, которая сопровождается взаимными перемещениями механических деталей, что вызывает появление в окружающем пространстве и в элементах конструкций зданий акустических и вибрационных колебаний, несущих соответствующую опасную информацию.
  • Канал проводной и радиосвязи.
  • Электромагнитный канал.
  • Оптический канал.
  • Вторичные источники электропитания основных технических средств, в которых циркулирует конфиденциальная информация

Способы предотвращения утечки информации по техническим каналам

К основным способам предотвращения утечки информации по техническим каналам связи можно отнести организационные меры и использование различных технических средств защиты. В настоящее время выделяются три направления реализации указанных задач:

  • Выявление активных средств негласного съема акустической информации (радиомикрофонов, микрофонов с передачей информации по цепям электросети переменного тока, радиотрансляционным и другим проводным сетям, телефонных передатчиков с передачей информации по радиоканалу и т.д.).
  • Постоянный или периодический контроль загрузки радиодиапазона (радиомониторинг), выявление и анализ новых излучений, потенциальных и специально организованных радиоканалов утечки информации.
  • Проведение специальных исследований систем обработки конфиденциальной информации с целью определения каналов утечки, уровня защищенности информации и последующей реализации мер по обеспечению выполнения требований по защите информации.

Защита информации от доступа

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ
ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

УТВЕРЖДЕНО
решением председателя
Государственной технической комиссии
при Президенте Российской Федерации
от 30 марта 1992 года

Автоматизированные системы. Защита от несанкционированного
доступа к информации. Классификация автоматизированных систем
и требования по защите информации

Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.

Принятые сокращения

АC — автоматизированные системы

НСД — несанкционированный доступ

РД — руководящий документ

СЗИ — система защиты информации

СЗИ НСД — система защиты информации от несанкционированного доступа

1. Классификация АС

1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.4. Основными этапами классификации АС являются:

разработка и анализ исходных данных;

выявление основных признаков АС, необходимых для классификации;

сравнение выявленных признаков АС с классифицируемыми;

присвоение АС соответствующего класса защиты информации oт НСД.

1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:

перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

режим обработки данных в АС.

1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.7. К числу определяющих признаков, по которым производится группировка АC в различные классы, относятся:

наличие в АС информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

режим обработки данных в АС — коллективный или индивидуальный.

1.8. Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

2. Требования по защите информации от НСД для АС

2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

— управления доступом;

— регистрации и учета;

— криптографической;

— обеспечения целостности.

2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп.2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп.2.5, 2.6, 2.8, 2.9 и 2.11-2.15.

2.4. Требования к АС третьей группы

Обозначения:

«-» — нет требований к данному классу;

«+» — есть требования к данному классу.

Подсистемы и требования

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

к томам, каталогам, файлам, записям, полям записей

1.2. Управление потоками информации

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) системы (узел сети)

выдачи печатных (графических) выходных документов

запуска (завершения) программ и процессов (заданий, задач)

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устpoйствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

изменения полномочий субъектов доступа

создаваемых защищаемых объектов доступа

2.2. Учет носителей информации

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

2.4. Сигнализация попыток нарушения защиты

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

3.3. Использование аттестованных (сертифицированных) криптографических средств

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

4.2. Физическая охрана средств вычислительной техники и носителей информации

4.3. Наличие администратора (службы) защиты информации в АС

4.4. Периодическое тестирование СЗИ НСД

4.5. Наличие средств восстановления СЗИ НСД

4.6. Использование сертифицированных средств защиты

2.5. Требования к классу защищенности 3Б:

Подсистема управления доступом:

— должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

— должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

— должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

— должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

— должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

— должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.6. Требования к классу защищенности 3А:

Подсистема управления доступом:

— должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

— должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализация операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

— должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

— должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

— должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;

— должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности:

— должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

— должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

— должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

— должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

— должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.7. Требования к АС второй группы

Обозначения

«-» — нет требований к данному классу;

«+»- есть требования к данному классу.

Ссылка на основную публикацию
Adblock
detector