Системы, в которых циркулирует информация, составляющая государственную тайну, относятся к классам А, Б и В, конфиденциальная информация – Г, если информация не является конфиденциальной, то система относится к классу Д.
Разрабатываемая система является многопользовательской и пользователи данной системы имеют разные права доступа ко всей информации, наша система относится к первому классу защищенности. Т.к. в системе используется конфиденциальная информация, то она относится к классу 1Г.
Рассмотрим требования к АС первой группы, класса 1Г (Таблица 2).
Таблица 2 - Требования автоматизированным системам первого уровня.
1. | Подсистема управления доступом |
1.1 | Идентификация, проверка подлинности и контроль доступа субъектов: |
в систему; | |
к программам; | |
к томам, каталогам, файлам, записям, полям записей | |
2. | Подсистема регистрации и учета |
2.1 | Регистрация и учет: |
входа/выхода субъектов доступа в/из системы (узла сети); | |
выдачи печатных (графических) выходных документов; | |
запуска/завершения программ и процессов (заданий, задач); | |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; | |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; | |
2.2 | Учет носителей информации. |
2.3 | Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. |
4. | Подсистема обеспечения целостности |
4.1 | Обеспечение целостности программных средств и обрабатываемой информации. |
4.2 | Физическая охрана средств вычислительной техники и носителей информации. |
4.4 | Периодическое тестирование СЗИ НСД. |
4.5 | Наличие средств восстановления СЗИ НСД. |
Согласно руководящему документу гостехкомисии наша система имеет следующие требования:
подсистема управления доступом:
- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми символов;
- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
подсистема регистрации и учета:
- должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный несанкционированный, идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются: время и дата выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя/номер внешнего устройства), краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ;
- должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются: дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный несанкционированный);
- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого файла;
- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого объекта (логическое имя/номер);
- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема;
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);
подсистема обеспечения целостности:
- должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
- целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ,
- целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестпрограмм, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных СЗИ НСД и их периодическое обновление и контроль работоспособности.
Таким образом, определим перечень потенциальных угроз и способы защиты от них.
Горизонтальная модель сети
Безопасность ИС – это комплекс организационно-технических мероприятий. Для того, чтобы более эффективно обезопасить систему, необходимо произвести анализ и выявить, каким угрозам она должна противостоять. Это позволит детально рассмотреть наиболее уязвимые места и решить задачу защиты информации.
1. Общие меры безопасности.
Ни о какой информационной безопасности системы не может быть и речи, если не соблюдаются основные меры безопасности:
- обеспечено бесперебойное электропитания сервера;
- обеспечен нормальный климатический режим работы оборудования;
- в помещении сервера есть пожарная сигнализация, нет вероятности затопления (особенно касается первых и последних этажей);
- все системные блоки опломбированы и закрыты;
- особое внимание уделено инструктажу и контролю над уборщиками помещений, строителями и электриками. Эти лица могут по неосторожности нанести ущерб, который не сопоставимо больше умышленного вреда.
2. Физический доступ к основным ресурсам: серверы, активное оборудование.
Даная угроза имеет место при бесконтрольном доступе к активному оборудованию. В результате чего злоумышленник может получить доступ к информации, произвести неправомерные действия по отношению к ней или иным образом навредить системе.
Для того, чтобы избежать данную ситуацию, необходимо обеспечить физическую охрану помещения, в котором установлено активное оборудование. Данное помещение должно закрываться на ключ, правом доступа к которому должны обладать лица, имеющие для этого соответствующие полномочия, а на случай экстренной необходимости разработана система оповещения ответственных лиц.
3. Физический доступ к персональному компьютеру пользователя.
Персональное место пользователя так же является угрозой. Для усложнения доступа к системе необходимо использовать механизмы аутентификации (аутентификация Windows) и идентификации пользователя.
Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В свою очередь, система должна проверить подлинность личности пользователя, то есть что он является именно тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) – пароль. Администратор в свою очередь должен позаботиться об эффективности паролей, и соответствующей настройке контроллера домена (служба Activedirectory).
Иногда возникает такая ситуация, в которой компьютер временно находится без присмотра пользователя. В это время возникает опасность доступа к нему злоумышленника. Для того, чтобы предотвратить эту угрозу, необходимо перевести компьютер в режим ожидания с интервалом в 5 минут, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима.