Вы находитесь на странице: 1из 47

Основы

информационной
безопасности
Лекция 5
Определения
Объект информатизации (ОИ) – совокупность информационных
ресурсов, средств и систем информатизации, используемых в
соответствии с заданной информационной технологией, и систем
связи вместе с помещениями, в которых они установлены.
Несанкционированный доступ (НСД) - доступ к информации,
нарушающий установленные правила разграничения доступа, с
использованием штатных средств, предоставляемых средствами
вычислительной техники (СВТ) или автоматизированными
системами (АС). Под штатными средствами понимается
совокупность программного и технического обеспечения СВТ или
АС.
Средства вычислительной техники (СВТ) - совокупность
программных и технических элементов систем обработки данных,
способных функционировать самостоятельно или в составе других
систем.
Автоматизированная система - система, состоящая из персонала и
комплекса средств автоматизации его деятельности, реализующая
информационную технологию выполнения установленных функций.
Объекты информатизации
Защищаемыми объектами информатизации являются:
• средства и системы информатизации (средства вычислительной
техники, автоматизированные системы различного уровня и
назначения на базе средств вычислительной техники),
используемые для обработки конфиденциальной информации;
• технические средства и системы, не обрабатывающие
непосредственно конфиденциальную информацию, но
размещенные в помещениях, где она обрабатывается
(циркулирует);
• защищаемые помещения.
Типы автоматизированных систем
• Автоматизированные системы управления предприятием
(АСУП) .
• Автоматизированные системы управления
технологическими процессами (АСУТП).
• Автоматизированные системы подготовки производства
(АСУПП).
• Отраслевые автоматизированные системы управления
(ОАСУ).
• Организационно-административные автоматизированные
системы.
• Автоматизированные системы контроля качества
продукции (АСК).
• Гибкие производственные системы (ГПС).
• Системы управления станками с числовым программным
обеспечением (ЧПУ).
• Группы систем или интегрированные системы.
Информационные системы
Информационная система (ИС) - совокупность содержащейся в
базах данных информации и обеспечивающих ее обработку
информационных технологий и технических средств.

Информационные системы являются одной из


разновидностей автоматизированных систем, результатом
функционирования которых является представление
выходной информации для последующего использования.

Примеры ИС:
Государственная информационная система (ГИС)
Информационная система персональных данных (ИСПДн)
Критическая информационная инфраструктура (КИИ)
Типы информационных систем
Автоматизированная информационная система (АИС) – это
комплекс аппаратных и программных средств, необходимых для
реализации функций хранения данных и управления ими, а
также для вычислительных операций.
Информационные системы классифицируются по степени
автоматизации проводимых операций:
• ручные;
• автоматизированные;
• автоматические.
Ручные – отсутствуют современные средства для обработки
информации, и все операции осуществляются человеком в
ручном режиме.
Автоматические – абсолютно все операции по обработке
информации осуществляются с применением технических
средств без участия человека.
Автоматизированные информационные системы производят
операции как с помощью технических средств, так и с помощью
человека.
Типы автоматизированных информационных систем

Выделяется 4 типа АИС:


• АИС, которые охватывают один процесс (операцию) в
рамках одной организации;
• АИС, которые объединяют несколько процессов в рамках
одной организации;
• АИС, обеспечивающие функционирование одного процесса
в рамках нескольких организаций, которые
взаимодействуют между собой;
• АИС, реализующие работу нескольких процессов в рамках
нескольких организаций.
Документы по защите от несанкционированного
доступа к информации
1. РД. Защита от несанкционированного доступа к информации.
Термины и определения.
2. РД. Концепция защиты средств вычислительной техники и
автоматизированных систем от несанкционированного доступа к
информации.
3. РД. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации.
4. РД. Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели
защищенности от несанкционированного доступа к информации.
5. РД. Временное положение по организации разработки,
изготовления и эксплуатации программных и технических средств
защиты информации от несанкционированного доступа в
автоматизированных системах и средствах вычислительной техники.
Документы по защите от несанкционированного
доступа к информации (2)
1. Требования по безопасности информации, устанавливающие уровни
доверия к средствам технической защиты информации и средствам
обеспечения безопасности информационных технологий (от 2 июня 2020 г.
№ 76)
2. Требования безопасности информации к операционным системам (от 19
августа 2016 г. № 119)
3. Требования к межсетевым экранам (от 9 февраля 2016 г. № 9)
4. Требования к средствам контроля съемных машинных носителей
информации (от 28 июля 2014 г. № 87)
5. Требования к средствам доверенной загрузки (от 27 сентября 2013 г. №
119)
6. Требования к средствам антивирусной защиты (от 20 марта 2012 г. №
28)
7. Требования к системам обнаружения вторжений (от 6 декабря 2011 г. №
638)
8. Требования по безопасности информации к средствам обеспечения
безопасной дистанционной работы в информационных
(автоматизированных) системах (от 16 февраля 2021 г. № 32)
Документы по защите от несанкционированного
доступа к информации
Основой является «Концепция защиты средств
вычислительной техники от несанкционированного доступа к
информации (НСД)», содержащая систему взглядов ГТК на
проблему информационной безопасности и основные
принципы защиты компьютерных систем.

Концепция определяет следующие основные положения:


• Определение НСД
• Основные принципы защиты
• Модель нарушителя в АС
• Основные способы НСД
• Основные направления обеспечения защиты от НСД
• Новые характеристики технических средств защиты от НСД
• Классификация АС
• Организация работ по защите от НСД
Документы по защите от несанкционированного
доступа к информации
«Концепция защиты средств вычислительной техники от
несанкционированного доступа к информации (НСД)»
является базой нормативно-технических и методических
документов, направленных на решение следующих задач:
• выработка требований по защите СВТ и АС от НСД к
информации;
• создание защищенных СВТ и АС, т. е. защищенных от НСД к
информации;
• сертификация защищенных СВТ и АС. (Концепция
предусматривает существование двух относительно
самостоятельных направлений в проблеме защиты
информации от НСД: направление, связанное с СВТ, и
направление, связанное с АС.
Основные принципы защиты от НСД
Обеспечение защиты СВТ и АС осуществляется:
• системой разграничения доступа (СРД) субъектов к
объектам доступа;
• обеспечивающими средствами для СРД.

Основными функциями СРД являются:


• реализация правил разграничения доступа (ПРД)
субъектов и их процессов к данным;
• реализация ПРД субъектов и их процессов к устройствам
создания твердых копий;
• изоляция программ процесса, выполняемого в интересах
субъекта, от других субъектов;
• управление потоками данных с целью предотвращения
записи данных на носители несоответствующего грифа;
• реализация правил обмена данными между субъектами для
АС и СВТ, построенных по сетевым принципам.
Основные принципы защиты от НСД
Обеспечивающие средства для СРД выполняют следующие
функции:
• идентификацию и опознание (аутентификацию) субъектов и
поддержание привязки субъекта к процессу, выполняемому для
субъекта;
• регистрацию действий субъекта и его процесса;
• предоставление возможностей исключения и включения
новых субъектов и объектов доступа, а также изменение
полномочий субъектов;
• реакцию на попытки НСД, например, сигнализацию, блокировку,
восстановление после НСД;
• тестирование;
• очистку оперативной памяти и рабочих областей на магнитных
носителях после завершения работы пользователя с защищаемыми
данными;
• учет выходных печатных и графических форм и твердых копий в
АС;
• контроль целостности программной и информационной части как
СРД, так и обеспечивающих ее средств.
Основные принципы защиты от НСД

Способы реализации СРД (в зависимости от конкретных


особенностей СВТ и АС):
• распределенная СРД и СРД, локализованная в программно-
техническом комплексе (ядро защиты);
• СРД в рамках операционной системы, СУБД или прикладных
программ;
• СРД в средствах реализации сетевых взаимодействий или на
уровне приложений;
• использование криптографических преобразований или
методов непосредственного контроля доступа;
• программная и (или) техническая реализация СРД.
Средства вычислительной техники

РД «Средства вычислительной техники. Защита от


несанкционированного доступа к информации. Показатели
защищенности от НСД к информации» устанавливает
классификацию СВТ по уровню защищённости от НСД к
информации на базе перечня показателей защищённости и
совокупности описывающих их требований.
Устанавливаются 7 классов защищённости СВТ от НСД к
информации (самый низкий класс – седьмой, самый высокий
– первый).

Каждый класс разбит на 4 группы:


I. 7 класс – СВТ, которые были представлены к оценке, однако
не удовлетворяют требованиям более высоких классов.
II. 6 и 5 классы – дискреционная защита.
III. 4, 3 и 2 классы – мандатная защита.
IV. 1 класс – верифицированная защита.
Средства вычислительной техники
Принятые
обозначения:
"-" – нет требований
к данному классу;
"+" – новые или
дополнительные
требования,
"=" – требования
совпадают с
требованиями к СВТ
предыдущего класса.

Приведенные
требования для
каждого класса СВТ
являются
минимально
необходимыми.
Автоматизированные системы

Все действующие автоматизированные системы (АС),


обрабатывающие конфиденциальную информацию,
нуждающиеся в защите от НСД, классифицируются в
соответствии с РД «Автоматизированные системы. Защита от
НСД к информации. Классификация АС и требования по
защите информации».
Классификация АС включает следующие этапы:
• Разработка и анализ исходных данных.
• Выявление основных признаков АС, необходимых для
классификации.
• Сравнение выявленных признаков АС с
классифицируемыми.
• Присвоение АС соответствующего класса защиты
информации от НСД.
Автоматизированные системы
Исходными данными для классификации АС являются:
• Перечень защищаемых информационных ресурсов АС и их
уровень конфиденциальности.
• Перечень лиц, имеющих доступ к штатным средствам АС, с
указанием их уровня полномочий.
• Матрица доступа или полномочий субъектов доступа по
отношению к защищаемым информационным ресурсам АС.
• Режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с
привлечением специалистов по защите информации.

К числу определяющих признаков классификации АС относится:


• наличие в АС информации различного уровня
конфиденциальности;
• уровень полномочий субъектов доступа АС на доступ к
конфиденциальной информации;
• режим обработки данных в АС - коллективный или
индивидуальный.
Автоматизированные системы
Устанавливаются 9 классов защищённости АС от НСД к
информации, каждый класс характеризуется определённой
минимальной совокупностью требований по защите. Классы
подразделяются на 3 группы:
III группа – классы 3Б и 3А. Классы соответствуют
автоматизированным системам, в которых работает один
пользователь, допущенный ко всей информации в АС,
размещённой на носителях одного уровня конфиденциальности.
II группа – классы 2Б и 2А. Классы данной группы соответствуют
автоматизированным системам, в которых пользователи имеют
одинаковые права доступа ко всей информации в АС,
обрабатываемой или хранимой на носителях различного уровня
конфиденциальности.
I группа – классы 1Д, 1Г, 1В, 1Б и 1А. В этих автоматизированных
системах одновременно обрабатывается или хранится
информация разных уровней конфиденциальности. Не все
пользователи имеют доступ ко всей информации в АС.
Автоматизированные системы
РД «Автоматизированные
системы. Защита от НСД к
информации.
Классификация АС и
требования по защите
информации» выделяет 4
подсистемы для
обеспечения защиты от
НСД:
• управления доступом;
• регистрации и учета;
• криптографическая;
• обеспечения
целостности.
Требования для АС I группы
Требования для АС I группы
Требования для АС II группы
Требования для АС II группы
Требования для АС III группы
Требования для АС III группы
Схема групп АС
Пересмотр требований безопасности к АС
Пересмотр класса защищенности АС производится в
обязательном порядке, если произошло изменение хотя бы
одного из критериев, на основании которых он был
установлен.
Если АС, классифицированная ранее, включается в состав
вычислительной сети или системы и соединяется с другими
техническими средствами линиями связи различной
физической природы, образуемая при этом АС более
высокого уровня классифицируется в целом, а в отношении
АС нижнего уровня классификация не производится.
Если объединяются АС различных классов защищенности, то
интегрированная АС должна классифицироваться по
высшему классу защищенности входящих в нее АС, за
исключением случаев их объединения посредством
межсетевого экрана, когда каждая из объединяющихся АС
может сохранять свой класс защищенности.
Межсетевые экраны
Профили защиты

Наименований профилей защиты в формате:

ИТ.«вид».«тип»«класс».ПЗ,

где:
•«вид» - определяет, о каком средстве защиты идёт речь
(МЭ, СОВ и т.д.);
•«тип» - обозначается буквой и, по сути, задаёт подвид
средства защиты (А, Б, В, Г, Д, С, У и т.д.);
•«класс» - обозначается цифрой и устанавливает класс
защиты: чем выше класс (1 — самый высокий, 6 — самый
низкий), тем больше к ним требований и тем в более
высокого класса систем (ГИС, АСУ, ИСПДн, системы
значимых объектов КИИ) они могут применяться.
Например: ИТ.МЭ.В1.ПЗ,
Классы защищенности межсетевых экранов

РД. Межсетевые экраны.


Защита от
несанкционированного
доступа к информации.
Классы защищенности межсетевых экранов (2016 г.)
Типы межсетевых экранов

Выделяют межсетевые экраны уровня:


• сети (тип «А»);
• логических границ сети (тип «Б»);
• узла (тип «В»); веб-сервера (тип «Г»);
• промышленной сети (тип «Д»).

Межсетевые экраны типа «А» реализуется только в


программно-аппаратном исполнении.
«Б», «Г» и «Д» могут быть как в виде программного
продукта, так и в программно-аппаратном
исполнении.
Исключительно в виде программного продукта
реализуется межсетевые экраны типа «В».
Тип межсетевых экранов А
Межсетевые экраны типа «А» устанавливают на физическом
периметре информационных систем. Если в них есть несколько
физических сегментов, то такой межсетевой экран может
устанавливаться между ними.
Тип межсетевых экранов Б
Устанавливаются на логической границе информационных
систем. Если в них выделяются логические сегменты, то между
ними также может быть установлен межсетевой экран
данного типа.
Тип межсетевых экранов В, Г , Д
Для размещения на мобильных или стационарных узлах
информационных систем предназначены межсетевые экраны
типа «В».

Разбор http(s)-трафика между веб-сервером и клиентом


осуществляют межсетевые экраны типа «Г». Они
устанавливаются на сервере, обслуживающем веб-сайты
(службы, приложения). Возможна установка на физической
границе сегмента таких серверов.

С промышленными протоколами передачи данных работают


межсетевые экраны типа «Д». Именно они устанавливаются в
АСУ.
Профили защиты для межсетевых экранов
Классификация средств защиты систем
обнаружения вторжений (2012г.)
Типы систем обнаружения вторжений

Требования к функциям систем обнаружения вторжений


отражены в разработанных ФСТЭК России профилях защиты.

В спецификации профилей защиты выделяют системы


обнаружения вторжений уровней сети и узла.

Система уровня сети подключается к коммуникационному


оборудованию (например, коммутатору) и контролирует
сетевой трафик, наблюдая за несколькими сетевыми узлами.

Система уровня узла устанавливается на узел и проводит


анализ системных вызовов, журналов работы приложений и
прочих источников узла.
РД. Временное положение по организации
разработки, изготовления и эксплуатации
программных и технических средств защиты
информации от несанкционированного
доступа в автоматизированных системах и
средствах вычислительной техники.
Предпроектная стадия
• устанавливается наличие или отсутствие секретной
информации в АС, подлежащей разработке, оценивается ее
степень секретности и объемы;
• определяются режим обработки секретной информации,
класс АС, комплекс основных технических СВТ,
общесистемные программные средства, предполагаемые к
использованию в разрабатываемой АС;
• оценивается возможность использования типовых или
разрабатываемых централизованно и выпускаемых
серийно средств защиты информации;
• определяются степень участия персонала, функциональных
и производственных служб, научных и вспомогательных
работников объекта автоматизации в обработке
информации, характер взаимодействия между собой и с
подразделениями режимно-секретной службы;
• определяются мероприятия по обеспечению режима
секретности на стадии разработки.
Стадия технического и рабочего проектирования
системной части
• уточнить состав средств защиты в применяемых версиях ОС
и пакета прикладных программ, описать порядок их
настройки и эксплуатации, сформулировать требования к
разработке функциональных задач и баз данных АС;
• разработать или адаптировать программные и технические
средства защиты, разработать организационные
мероприятия по системной части СЗИ;
• разработать организационно-распорядительную и
проектную документацию СЗИ и рабочую документацию по
эксплуатации средств и мер защиты;
• осуществлять методическую помощь разработчикам
функциональной части СЗИ.
Стадия технического и рабочего проектирования
функциональной части
• представить разработчику системной части СЗИ необходимые
исходные данные для проектирования;
• при методической помощи разработчиков системной части СЗСИ
предусмотреть при решении функциональных задач АС
использование средств и мер защиты;
• разработать проектную документацию по режимному
обеспечению задачи АС и рабочие инструкции для эксплуатации
функциональных задач АС, определяющие порядок работы
персонала и пользователей при обработке секретной
информации с учетом функционирования СЗИ;
• обосновать количество лиц (и их квалификацию), необходимых
для непосредственной эксплуатации (применения)
разработанных средств (системы) защиты секретной информации;
• определить порядок и условия использования стандартных
штатных средств защиты обрабатываемой информации,
включенных разработчиком в ОС, ППП и т.п.;
• выполнить генерацию пакета прикладных программ в комплексе
с выбранными стандартными средствами защиты.
Организационно-распорядительная документация
Разработка, внедрение и эксплуатация СЗИ АС осуществляется в
соответствии с требованиями следующей организационно-
распорядительной и проектной документацией:
1. Положение о порядке организации и проведения работ по
защите информации в АС;
2. Инструкция по защите информации, обрабатываемой в АС;
3. Раздел Положения о разрешительной системе допуска
исполнителей к документам и сведениям на предприятии;
4. Приказы, указания, решения:
• о создании соответствующих подразделений разработчиков;
• о формировании группы обследования,
• о создании экспертных комиссий;
• о начале обработки на объекте информации определенной
степени секретности;
• о назначении лиц, ответственных за эксплуатацию
вычислительной системы, баз данных СЗСИ;
• о назначении уполномоченных службы безопасности и т.д.;
5. Проектная документация различных стадий создания СЗИ.
Организационно-распорядительная документация

На стадии ввода в действие комплекса средств защиты (КСЗ)


осуществляются:
• предварительные испытания средств защиты;
• опытная эксплуатация средств защиты и функциональных
задач АС в условиях их работы;
• приемочные испытания средств защиты;
• приемочные испытания СЗСИ в составе автоматизированной
системы комиссией соответствующего ранга.
Методические документы ФСТЭК

https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-
po-sertifikatsii/120-normativnye-dokumenty
Контакты
Маро Екатерина Александровна
E-mail: eamaro@sfedu.ru

Вам также может понравиться