Какие типы документации необходимы свт
Перейти к содержимому

Какие типы документации необходимы свт

  • автор:

Требования к 2 классу защищенности СВТ

(2.6.6.) Защита ввода и вывода на отчуждаемый физический носитель информации

  • КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные («помеченные»). При вводе с «помеченного» устройства (вывода на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с «помеченным» каналом связи.
  • Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.

(2.6.7.) Сопоставление пользователя с устройством

  • КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).
  • Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.

(2.6.8.) Идентификация и аутентификация

  • КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ, должен проверять подлинность идентификатора субъекта — осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.
  • КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.

(2.6.9.) Гарантии проектирования

  • На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
    • непротиворечивые правила изменения ПРД;
    • правила работы с устройствами ввода и вывода;
    • формальную модель механизма управления доступом.

    (2.6.10.) Регистрация

    • КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:
      • использование идентификационного и аутентификационного механизма;
      • запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);
      • создание и уничтожение объекта;
      • действия по изменению ПРД.
      • Для каждого из этих событий должна регистрироваться следующая информация:
        • дата и время;
        • субъект, осуществляющий регистрируемое действие;
        • тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);
        • успешно ли осуществилось событие (обслужен запрос на доступ или нет).

        Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т.п.).

        (2.6.11.) Взаимодействие пользователя с КСЗ

        • Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.

        (2.6.12.) Надежное восстановление

        • Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.

        (2.6.13.) Целостность КСЗ

        • Необходимо осуществлять периодический контроль за целостностью КСЗ.
        • Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.

        (2.6.14.) Контроль модификации

        • При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.

        (2.6.15.) Контроль дистрибуции

        Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.

        (2.6.16.) Тестирование

        • Во втором классе СВТ должны тестироваться:
          • реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);
          • невозможность присвоения субъектом себе новых прав;
          • очистка оперативной и внешней памяти;
          • работа механизма изоляции процессов в оперативной памяти;
          • маркировка документов;
          • защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
          • идентификация и аутентификация, а также их средства защиты;
          • запрет на доступ несанкционированного пользователя;
          • работа механизма, осуществляющего контроль за целостностью СВТ;
          • регистрация событий, описанных в п. 2.6.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
          • Дополнительно должны тестироваться:
          • очистка памяти (п. 2.6.3);
          • работа механизма надежного восстановления;
          • контроль дистрибуции.

          (2.6.17.) Руководство для пользователя

          • Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

          (2.6.18.) Руководство по КСЗ

          Документ адресован администратору защиты и должен содержать:

          • описание контролируемых функций;
          • руководство по генерации КСЗ;
          • описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
          • руководство по средствам надежного восстановления;
          • руководства по надежному восстановлению, по работе со средствами контроля модификации и дистрибуции.

          (2.6.19.) Тестовая документация

          В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.6.14), а также результатов тестирования.

          (2.6.20.) Конструкторская (проектная) документация

          • общее описание принципов работы СВТ;
          • общую схему КСЗ;
          • описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
          • описание модели защиты;
          • описание диспетчера доступа;
          • описание механизма контроля целостности КСЗ;
          • описание механизма очистки памяти;
          • описание механизма изоляции программ в оперативной памяти;
          • описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
          • описание механизма идентификации и аутентификации;
          • описание средств регистрации.
          • высокоуровневая спецификация КСЗ и его интерфейсов;
          • верификация соответствия высокоуровневой спецификации КСЗ модели защиты;
          • должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных (п.2.6.1) и мандатных (п.2.6.2) ПРД.

          Лицевой счет (форма N Т-54). Лицевой счет (свт) (форма N Т-54а)

          Применяются для ежемесячного отражения сведений о заработной плате, выплаченной работнику в течение календарного года.

          Заполняются работником бухгалтерии.

          Форма N Т-54 применяется для записи всех видов начислений и удержаний из заработной платы работника на основании первичных документов по учету выработки и выполненных работ, отработанного времени и документов на разные виды оплаты.

          Форма N Т-54а применяется при автоматизированной обработке учетных данных средствами вычислительной техники (свт) с использованием специальных программ и содержит условно-постоянные реквизиты, необходимые для расчета заработной платы. Экземпляр распечатки расчетного листка, содержащий данные о составных частях заработной платы, размерах и основаниях произведенных удержаний, об общей денежной сумме, подлежащей выплате, вкладывается (вклеивается) ежемесячно в лицевой счет работника на бумажном носителе. На оборотной стороне формы или вкладном листе дается расшифровка кодов (по системе кодирования, принятой в организации) различных видов выплат и удержаний.

          ГОСТ Р 50739-95

          Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.

          Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

          Применение в комплекте СВТ средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты.

          Требования настоящего стандарта являются обязательными.

          2 Обозначения и сокращения

          В настоящем стандарте применены следующие сокращения:
          — СВТ — средства вычислительной техники;
          — НСД — несанкционированный доступ;
          — КСЗ — комплекс средств защиты;
          — ПРД — правила разграничения доступа.

          3 Общие положения

          3.1 Требования к защите реализуются в СВТ в виде совокупности программно-технических средств защиты. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).

          3.2 В связи с тем, что показатели защищенности СВТ описываются требованиями, варьируемыми по уровню и глубине в зависимости от класса защищенности СВТ, в настоящем стандарте для любого показателя приводится набор требований, соответствующий высшему классу защищенности от НСД.

          3.3 Стандарт следует использовать при разработке технических заданий, при формулировании и проверке требований к защите информации.

          4 Технические требования

          Защищенность от НСД к информации при ее обработке СВТ характеризуется тем, что только надлежащим образом уполномоченные лица или процессы, инициированные ими, будут иметь доступ к чтению, записи, созданию или уничтожению информации.

          Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
          а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
          б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
          в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.

          5 Группы требований

          5.1 Требования к разграничению доступа

          5.1.1 Требования к разграничению доступа определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
          а) дискретизационный принцип контроля доступа;
          б) мандатный принцип контроля доступа;
          в) идентификация и аутентификация;
          г) очистка памяти;
          д) изоляция модулей;
          е) защита ввода и вывода на отчуждаемый физический носитель информации;
          ж) сопоставление пользователя с устройством.

          5.1.2 Для реализации дискретизационного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам).

          Для каждой пары (субъект — объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

          Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Механизм, реализующий дискретизационный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа (ПРД), в том числе санкционированное изменение списка пользователей СВТ и списка защищаемых объектов.

          Право изменять ПРД должно быть предоставлено выделенным субъектам (например, администрации, службе безопасности).

          Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

          КСЗ должен содержать механизм, претворяющий в жизнь дискретизационные ПРД, как для явных действий пользователя, так и для скрытых. Под «явными» здесь подразумеваются действия, осуществляемые с использованием системных средств, а под «скрытыми» — иные действия, в том числе с использованием собственных программ работы с устройствами.

          5.1.3 Для реализации мандатного принципа контроля доступа каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

          КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном внесении в список пользователей нового субъекта ему должны быть назначены классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

          КСЗ должен реализовать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
          а) субъект может читать объект, если уровень иерархической классификации в классификационном уровне субъекта не меньше, чем уровень иерархической классификации в классификационном уровне субъекта, и неиерархические категории в классификационном уровне субъекта включают в себя все неиерархические категории в классификационном уровне объекта:
          б) субъект осуществляет запись в объект, если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все неиерархические категории в классификационном уровне субъекта включены в неиерархические категории в классификационном уровне объекта.

          Реализация мандатных ПРД должна предусматривать возможности сопровождения — изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

          В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ следует принимать только при одновременном разрешении его дискретизационными и мандатными ПРД. Таким образом, должны быть контролируемыми не только единичный акт доступа, но и потоки информации.

          5.1.4 КСЗ должен обеспечивать идентификацию субъектов при запросах на доступ, должен проверять подлинность идентификатора субъекта — осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать доступу к защищаемым ресурсам неидентифицированных субъектов или субъектов, чья подлинность при аутентификации не подтвердилась.

          КСЗ должен обладать способностью связывать полученный результат идентификации и аутентификации со всеми действиями, относящимися к контролю, предпринимаемыми в отношении данного субъекта.

          5.1.5 КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).

          5.1.6 При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов), т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

          5.1.7 КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или как идентифицированные («помеченные»). При вводе с «помеченного» устройства (выводе на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно быть при работе с «помеченным» каналом связи.

          Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.

          5.1.8 КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

          КСЗ должен включать в себя механизм, с помощью которого санкционированный пользователь надежно сопоставляется с выделенным ему идентифицированным устройством.

          5.2 Требования к учету

          5.2.1 Требования к учету определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
          — регистрация;
          — маркировка документов.

          5.2.2 КСЗ должен осуществлять регистрацию следующих событий:
          а) использование идентификационного и аутентификационного механизма;
          б) запрос на доступ к защищаемому ресурсу (например, открытие файла, запуск программы);
          в) создание и уничтожение объекта;
          г) действия, связанные с изменением ПРД.

          Для каждого из этих событий должна быть зарегистрирована следующая информация:
          — дата и время;
          — субъект, осуществляющий регистрируемое действие;
          — тип события (если регистрируется запрос на доступ, то отмечают объект и тип доступа);
          — успешно ли осуществилось событие (обслужен запрос на доступ или нет).

          КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

          Для высоких классов защищенности СВТ должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных субъектов (например, администраторов защиты).

          5.2.3 КСЗ должен обеспечивать вывод защищаемой информации на документ вместе с ее классификационной меткой.

          5.3 Требования к гарантиям

          5.3.1 Требования к гарантиям определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
          а) гарантии проектирования;
          б) надежное восстановление;
          в) целостность КСЗ;
          г) контроль модификации;
          д) контроль дистрибуции;
          е) гарантии архитектуры;
          ж) взаимодействие пользователя с КСЗ;
          з) тестирование.

          5.3.2 На начальном этапе проектирования КСЗ должна быть построена модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
          а) непротиворечивые ПРД;
          б) непротиворечивые правила изменения ПРД;
          в) правила работы с устройствами ввода и вывода;
          г) формальную модель механизма управления доступом.

          Спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов, должна быть высокоуровневой. Эта спецификация должна быть верифицирована на соответствие заданным принципам разграничения доступа.

          Для высоких классов защищенности СВТ должно быть предусмотрено, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно быть доказано соответствие каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня, а также соответствие объектного кода тексту КСЗ на языке высокого уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация — язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты.

          5.3.3 Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.

          5.3.4 В СВТ должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

          Программы КСЗ должны выполняться в отдельной части оперативной памяти. Это требование должно быть подвергнуто верификации.

          5.3.5 При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. управление изменениями в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Между документацией и текстами программ должно быть соответствие. Генерируемые версии должны быть сравнимыми. Оригиналы программ должны быть защищены.

          5.3.6 При изготовлении копий с оригинала СВТ должен быть осуществлен контроль точности копирования КСЗ. Изготовленная копия должна гарантированно повторять образец. 5.3.7 КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.

          5.3.8 КСЗ должен иметь модульную и четко определенную структуру, что сделает возможными его изучение, анализ, верификацию и модификацию. Должен быть обеспечен надежный интерфейс пользователя и КСЗ (например, вход в систему, запросы пользователей и КСЗ). Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.

          5.3.9 В СВТ должны тестироваться:
          а) реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов на доступ, фунционирование средств защиты механизма разграничения доступа, санкционированные изменения ПРД и др.);
          б) очистка оперативной и внешней памяти;
          в) работа механизма изоляции процессов в оперативной памяти;
          г) маркировка документов;
          д) защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
          е) идентификация и аутентификация, а также средства их защиты;
          ж) регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
          з) работа механизма надежного восстановления;
          и) работа механизма, осуществляющего контроль за целостностью КСЗ;
          к) работа механизма, осуществляющего контроль дистрибуции.

          6 Требования к документации

          6.1 Приведенные в разделе 4 показатели определяют качество защиты СВТ от НСД к информации. Однако для подтверждения этого качества при приемке СВТ, их сертификации и испытаниях других видов необходимо подробное и всестороннее описание КСЗ, т.е. необходима документация, включающая в себя:
          а) руководство пользователя;
          б) руководство по КСЗ;
          в) тестовую документацию;
          г) конструкторскую (проектную) документацию.

          6.1.1 Руководство пользователя должно включать в себя краткое описание способов использования КСЗ и его интерфейсов с пользователем.

          6.1.2 Руководство по КСЗ адресовано администратору защиты и должно содержать:
          а) описание контролируемых функций;
          б) руководство по генерации КСЗ;
          в) описание старта СВТ и процедур проверки правильности старта;
          г) описание процедур работы со средствами регистрации;
          д) руководство по средствам надежного восстановления;
          е) руководство по средствам контроля модификации и дистрибуции.

          6.1.3 Тестовая документация должна содержать описание тестов и испытаний, которым подвергались СВТ, а также результатов тестирования.

          6.1.4 Конструкторская (проектная) документация должна содержать:
          а) общее описание принципов работы СВТ;
          б) общую схему КСЗ;
          в) описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
          г) описание модели защиты;
          д) описание диспетчера доступа;
          е) описание механизма контроля целостности КСЗ;
          ж) описание механизма очистки памяти;
          з) описание механизма изоляции программ в оперативной памяти;
          и) описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
          к) описание механизма идентификации и аутентификации;
          л) описание средств регистрации;
          м) высокоуровневую спецификацию КСЗ и его интерфейсов;
          н) верификацию соответствия высокоуровневой спецификации КСЗ модели защиты;
          о) описание гарантий проектирования (по 5.3.2) и эквивалентность дискретизационных и мандатных ПРД.

          При публикации статьи установка активной индексируемой гиперссылки на источник — сайт E-NIGMA.RU обязательна!

          Все права защищены © 2006–2023

          О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

          Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нагорный Сергей Иванович, Донцов Вадим Владимирович

          Статья содержит анализ требований, которые необходимо предъявлять при закупке техники, выполненной в защищенном исполнении. Приведены примеры такой техники и ее закупок. Рассмотрены ошибки при задании требований на закупку. Дан перечень необходимых ГОСТ-ов и рекомендации по подбору требований к технике

          i Надоели баннеры? Вы всегда можете отключить рекламу.

          Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нагорный Сергей Иванович, Донцов Вадим Владимирович

          Защита информации от утечки по каналу побочных электромагнитных излучений
          Алгоритм разработки системы защиты информации
          Методика построения модели безопасности автоматизированных систем

          Основные подходы к разработке системы обеспечения безопасности информационных ресурсов в подразделениях и службах органов внутренних дел

          Содержание программы и методик проведения аттестационных испытаний информационных систем на соответствие требованиям безопасности информации

          i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
          i Надоели баннеры? Вы всегда можете отключить рекламу.

          Текст научной работы на тему «О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении»

          НАГОРНЫЙ Сергей Иванович ДОНЦОВ Вадим Владимирович, кандидат технических наук, старший научный сотрудник

          О ПОДХОДАХ К ОПРЕДЕЛЕНИЮ ТРЕБОВАНИЙ, ПРЕДЪЯВЛЯЕМЫХ К СРЕДСТВАМ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ, ВЫПОЛНЕННОЙ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

          Статья содержит анализ требований, которые необходимо предъявлять при закупке техники, выполненной в защищенном исполнении. Приведены примеры такой техники и ее закупок. Рассмотрены ошибки при задании требований на закупку. Дан перечень необходимых ГОСТ-ов и рекомендации по подбору требований к технике.

          The article contains the analysis of demands to computer systems protected by the manufacture set when purchasing such systems. Examples of such systems and purchases are given. Mistakes made when setting demands are considered. The list of necessary GOSTs and instructions on selection of demands to computer systems are given.

          Проблема обеспечения безопасности и качества продукции, работ и услуг стала одним из важнейших приоритетов мирового экономического развития, эффективным средством решения социальных задач. В цивилизованных государствах сложилась развитая система технического законодательства, не просто устанавливающая конкретные обязательные требования к продукции и услугам, но нацеленная на то, чтобы эти требования были финансово и экономически обоснованы, эффективны.

          До принятия Федерального закона от 27.12.2002 № 184-ФЗ «О техническом регулировании» [1] существовала нормативно-техническая база, содержавшая по подсчетам специалистов около 170 000 документов, в их числе свыше 25 000 государственных стандартов, а также отраслевых стандартов, норм и правил, методических материалов, указаний и т.п [2]. Они включали в себя:

          ♦ обязательные нормы по качеству исполнения различных видов продукции, в том числе с точки зрения ее безопасности для пользователя и окружающей среды;

          ♦ нормы и правила, обеспечивавшие единство и требуемую точность измерения физических величин и различных характеристик продукции;

          ♦ правила и способы сертификации продукции и др.

          Вместо этого огромного нормативного массива ГОСТов, ОСТов, СНиПов, СанПиНов, ППБ и других ведомственных и правительственных актов, предусматривавших требования к продукции, ФЗ «О техническом регулировании» установил новую систему нормативных правовых актов технического регулирования. Ее составляют:

          ♦ технические регламенты, содержащие все обязательные требования к безопасности продукции и к связанным с ними процессам;

          ♦ стандарты (национальные, корпоративные) для добровольного применения, являющиеся инструментом повышения качества и конкурентоспособности продукции;

          ♦ своды правил — документы в области стандартизации, где содержатся технические правила и (или) описание процессов проектирования (включая изыскания), производства, строительства, наладки, эксплуатации, хранения, перевозки, реализации и утилизации продукции, которые применяются на добровольной основе.

          Принципиально новым и определяющим является введение Федеральным законом «О техническом регулировании» понятия «технический регламент». Технический регламент — «документ, который принят международным договором Российской Федерации, ратифицированным в

          порядке, установленном законодательством РФ, или межправительственным соглашением, заключенным в порядке, установленном законодательством РФ законом, или указом Президента РФ, или постановлением Правительства РФ, и устанавливает обязательные для применения и исполнения требования к объектам технического регулирования (продукции, в том числе зданиям, строениям и сооружениям, или связанным с требованиями к продукции процесса проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации)». В сложившейся системе актуальной является трактовка нового понятия «оценка соответствия» -«прямое или косвенное определение соблюдения требований, предъявляемых к объекту». Федеральный закон «О техническом регулировании» определяет, что оценка соответствия может проводиться в самых различных формах, в том числе путем государственного контроля (надзора), аккредитации, испытания, регистрации, подтверждения соответствия, приемки и др., причем этот перечень не является исчерпывающим. Понятие «декларация о соответствии» с учетом содержания статьи 24 Федерального закона «О техническом регулировании» означает документ, принимаемый заявителем и «удостоверяющий соответствие выпускаемой в обращение продукции требованиям технических регламентов». Закон не устанавливает признаки, отличающие декларацию соответствия от другого документа о соответствии — «сертификата соответствия». Следует учесть различие в определении терминов «декларация о соответствии» и «сертификат соответствия». Декларация о соответствии — документ, удостоверяющий соответствие выпускаемой в обращение продукции требованиям технических регламентов; сертификат соответствия — документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров. То есть, по формальному признаку, «декларация соответствия» возможна только при наличии технического регламента.

          В отношении оборонной продукции, поставляемой по государственному оборонному заказу (ГОЗ), и продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством РФ иной информации ограниченного доступа, ФЗ «О техническом регулировании» установил, что обязательными требованиями, наряду с требованиями технических регламентов, являются требования, установленные государственными заказчиками, федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, противодействия техническим разведкам и технической защиты информации. При этом особенности технического регулирования в части разработки и установления обязательных требований государственными заказчиками, федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, противодействия техническим разведкам и технической защиты информации, устанавливаются Президентом РФ, Правительством РФ в соответствии с их полномочиями, а особенности стандартизации продукции устанавливаются Правительством РФ. В настоящее время

          документами в области стандартизации, используемыми на территории РФ, являются:

          ♦ правила стандартизации, нормы и рекомендации в области стандартизации;

          ♦ применяемые в установленном порядке классификации, общероссийские классификаторы технико-экономической и социальной информации;

          В соответствии с [3] документами по стандартизации федеральной продукции являются государственные, национальные и отраслевые стандарты ограниченного распространения, принятые до 1 июля 2003 г.

          Учитывая вышеизложенные требования, административный регламент федеральной службы по оборонному заказу в части осуществления контроля и надзора установил, что «под обязательными требованиями к продукции (работам, услугам) по ГОЗ, а также соответственно к процессам их проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации в области стандартизации понимаются требования по стандартизации, установленные:

          ♦ межгосударственными военными стандартами;

          ♦ государственными (национальными) военными стандартами и дополнениями к ним на период военного положения;

          ♦ государственными (национальными) стандартами военного положения;

          ♦ межгосударственными и государственными стандартами с едиными требованиями для обороны и народного хозяйства и дополнения к ним, принятые до 1.07.2003 г.;

          ♦ национальными стандартами и дополнениями к ним, применяемыми при выполнении ГОЗ;

          ♦ отраслевыми стандартами и дополнениями к ним;

          ♦ стандартами организаций, применяемыми при выполнении ГОЗ;

          ♦ нормативно-техническими документами системы общих технических требований к видам вооружения и военной техники».

          Принимая во внимание отсутствие регламентов, исключение «вычислительной техники» из «номенклатуры продукции, в отношении которой законодательными актами Российской Федерации предусмотрена обязательная сертификация» в соответствии с приказом Федерального агентства по техническому регулированию и метрологии от 18.12.2007 № 3589, а так же изобилие ГОСТов — вероятность появления ошибок в части предъявления требований к закупаемой «вычислительной технике» становится высокой. Так, например, в конкурсной документации к «аппаратуре сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» с зоной Я2, рассчитанной по «Нормам защиты информации от утечки за счет ПЭМИН при ее обработке СВТ» не менее 15 метров для работы в составе комплекса ПКЗИ по закрытым каналам связи» [4] установлено, что «монтаж изделия должен быть выполнен в соответствии с требованиями монтажных и принципиальных схем ГОСТ 23584 — 79, ГОСТ23591-79». Учитывая, что

          поставляемая «вычислительная техника» изготавливается за рубежом, выполнение требований в части:

          ♦ ГОСТ 23587-79 Монтаж электрический радиоэлектронной аппаратуры и приборов. Технические требования к разделке монтажных проводов и креплению жил (стандарт устанавливает технические требования к конструкциям разделки проводов и крепления к контакт-деталям, к наконечникам, к выводам ЭРЭ жил монтажных проводов, предназначенных для выполнения контактных соединений пайкой при электрическом монтаже, выполняемом внутри радиоэлектронной аппаратуры, приборов и устройств и отвечающих общим техническим требованиям нормативной документации. При этом необходимо иметь ввиду, что «стандарт не распространяется на ленточные провода, на конструкции крепления жил проводов к печатным платам и на технические требования к технологическому процессу разделки проводов и крепления жил»);

          ♦ ГОСТ 23591-79 Монтаж электрический радиоэлектронной аппаратуры и приборов. Технические требования к монтажу соединителей ШР, СШР, СШРГ и ШРГ (стандарт распространяется на электрический монтаж радиоэлектронной аппаратуры и приборов и устанавливает требования к монтажу приборных частей электрических соединителей ШР, СШР, СШРГ и ШРГ)

          становится неисполнимым. Кроме этого, в конкурсной документации предъявляются требования к монтажу соединителей типа ШР, СШР, СШРГ и ШРГ. Согласно представленным в табл. 1 сведениям становится очевидна ошибка конкурсной документации.

          Принимая во внимание, что предполагаемое к закупке оборудование переназначено для защиты сведений, составляющих государственную тайну, то при определении требований необходимо руководствоваться следующими нормативными актами:

          ♦ ГОСТ 16504-81 Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения;

          ♦ ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;

          ♦ ГОСТ Р 50922-96 Защита информации. Основные термины и определения;

          ♦ ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство;

          ♦ ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;

          ♦ ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

          ♦ ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении».

          В соответствии с ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении» общей целью защиты информации ограниченного распространения, обрабатываемой в автоматизированных системах, выполненных в защищенном исполнении, «является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю этой системы, вследствие реализации угроз безопасности информации». При этом «частными целями защиты информации, обеспечивающими достижение общей цели, являются:

          ♦ предотвращение утечки информации по техническим каналам;

          ♦ предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;

          ♦ соблюдение правового режима использования массивов, программ обработки информации, обеспечения полноты, целостности, достоверности информации в системах обработки;

          ♦ сохранение возможности управления процессом обработки и использования информации условиях несанкционированных воздействий на защищаемую информацию».

          Соединитель типа ШРГ:

          герметичные и негерметичные приборные, кабельные вилки и розетки по ГЕ0.364.107ТУ, ГЕ0.364.108ТУ и бРО.364.028ТУ, бРО.364.040ТУ; предназначены для объемного монтажа в цепях постоянного и переменного (частотой до 3 МГц) тока при напряжении до 850 В (амплитудное значение) с рабочим током 10 — 200 А на контакт

          Соединитель типа ШР:

          цилиндрические приборные и кабельные вилки, розетки по ГЕ0.364.107ТУ и бРО.364.028ТУ; предназначены для объемного монтажа в цепях постоянного и переменного (частотой до 3 МГц) тока при напряжении до 850 В (амплитудное значение) с рабочим током 10 — 200 А на контакт

          При этом необходимо иметь ввиду, что ГОСТ Р 51624-2000 дает толкование термина «автоматизированная система в защищенном исполнении» — как «автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или иных нормативных документов по защите информации». Раскрывая термины в соответствии с:

          ♦ ГОСТ 34.003 «автоматизированная система» — система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций;

          ♦ ГОСТ Р 51583 «система защиты информации автоматизированной системы» — совокупность всех технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации,

          остановимся более детально на выполнении требований в части:

          ♦ предотвращения утечки информации по техническим каналам;

          ♦ предотвращения несанкционированного уничтожения, искажения, копирования, блокирования информации.

          Предотвращение утечки информации по техническим каналам

          При работе автоматизированной системы (средства вычислительной техники) возникают информативные электромагнитные излучения, а в соединительных линиях и посторонних проводниках, находящихся на объекте информатизации, могут появляться наводки от информационных сигналов. Поэтому технические каналы утечки информации можно разделить на электромагнитные и электрические.

          ГОСТ Р 51275-99 к перечню «объективных факторов, воздействующих на защищаемую информацию» относит:

          ♦ электромагнитные излучения и поля;

          ♦ побочные электромагнитные излучения (ПЭМИ):

          • ПЭМИ сигналов (видеоимпульсов) от информационных цепей,

          • ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств объекта информатизации;

          ♦ паразитное электромагнитное излучение;

          ♦ наводки, которые в свою очередь подразделяются:

          • наводки в электрических цепях технических средств, имеющих выход за пределы объекта информатизации,

          • наводки в линиях связи,

          • наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию,

          • наводки в цепях электропитания, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию,

          • наводки в цепях заземления.

          Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

          ♦ вывод информации на экран монитора;

          ♦ ввод данных с клавиатуры;

          ♦ запись информации на накопители на магнитных носителях;

          ♦ чтение информации с накопителей на магнитных носителях;

          ♦ передача данных в каналы связи;

          ♦ вывод данных на периферийные печатные устройства — принтеры, плоттеры;

          ♦ запись данных от сканера на магнитный носитель (ОЗУ).

          Рис. 1. Перехват побочных электромагнитных излучений технического средства обработки и передачи информации

          (ТСПИ) средствами разведки ПЭМИН

          Для перехвата ПЭМИ средства вычислительной техники «противником» могут использоваться как обычные средства радио- и радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН). Как правило, ТСР ПЭМИН располагаются за пределами объекта информатизации (контролируемой зоны объекта). Пространство вокруг средства вычислительной техники, в пределах которого напряженность электромагнитного поля превышает допустимое (нормированное) значение, называется зоной 2 (Я2) [5]. Фактически зона Я2 — это зона, в пределах которой возможен перехват средством разведки побочных электромагнитных излучений средства вычислительной техники с требуемым качеством (рис. 1) [6].

          Зона Я2 для каждого средства вычислительной техники определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.

          В соответствии со статьей 28 Закона «О государственной тайне» «средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности». Организация сертификации средств защиты информации возлагается на федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области обороны, в соответствии с функциями, возложенными на них законодательством РФ. Сертификация осуществляется на основании требований государственных стандартов Российской Федерации и иных нормативных документов, утверждаемых Правительством Российской Федерации.

          В настоящее время на рынке России широко представлены средства вычислительной техники, выполненные в защищенном исполнении. Так, в числе имеющих сертификат по требованиям безопасности информации выпускается (фото 1) средство обработки и передачи информации семейства «Secret» в защищенном исполнении (сертификат Гостехкомиссии России № 800 от 16.10.03 г.) в трех модификациях:

          ♦ 1.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 5 м, по требованиям 1 категории — не более 800 м;

          ♦ 2.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 10 м, по требованиям 1 категории — не более 1000 м;

          ♦ 3.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 15 м, по требованиям 1 категории — не нормируется.

          Основное отличие сертифицированных средств вычислительной техники от средств вычислительной техники, прошедших специальную проверку и специальные исследования, в том, что они «дорабатываются на основе технологий снижения уровней информативных излучений пассивными средствами (без применения устройств зашумления)». Специальная проверка — проверка компонентов автоматизированной системы, осуществляемая в целях поиска и изъятия закладочного устройства (по ГОСТ Р 51583). Специальные исследования — выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от основных и вспомогательных технических средств и систем и оценка соответствия зашиты информации требованиям нормативных документов по защите информации (по ГОСТ Р 51583). Помимо средств вычислительной техники, выполненной в защищенном исполнении, на рынке также представлены и отдельные комплектующие изделия, сертифицированные по требованиям безопасности информации. Так, например, сертификат ФСТЭК России удостоверяет, что клавиатура «Фарватер-КВ1» (ЮДИН.403310.001), представленная на фото 2, является техническим средством обработки информации в защищенном исполнении. Клавиатура представляет собой функциональный аналог стандартной клавиатуры, подключаемой к интерфейсу PS/2, обеспечивающий гарантированную защищенность обрабатываемой информации в режиме ввода ее оператором независимо от размеров контролируемой зоны объекта вычислительной техники, его категории и возможного вида средства разведки ПЭМИН.

          Фото 1. Средство обработки и передачи информации семейства «Secret» в защищенном исполнении

          Фото 2. Клавиатура «Фарватер-КВ1» (ЮДИН.403310.001)

          Рис. 2. Перехват информации, обрабатываемой ТСПИ, путем установки в них закладных устройств

          Системным признаком клавиатуры «Фарватер-КВ1» является то, что для передачи скан-кодов клавиш она использует собственный оригинальный 16-разрядный интерфейс. В основу конструкции клавиатуры заложены запатентованные способ защиты и технические решения (приоритет от 21.03.2008 г.). Основным положительным следствием такого построения является то, что «информация, вводимая с клавиатуры, не поддается восстановлению по возможно перехваченным ПЭМИН».

          Для перехвата информации, обрабатываемой средствами вычислительной техники, также возможно использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 2) [7]. Они представляют собой миниатюрные передатчики, излучение задающих генераторов которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается в специальное запоминающее устройство, а уже затем по команде управления передается по радиоканалу.

          В контексте рассматриваемого материала «аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» в соответствии с конкурсной документацией [8] «. должно соответствовать требованиям Российских ГОСТов по электрической, механической и пожарной безопасности, акустике, уровню индустриальных радиопомех, устойчивости к электромагнитным помехам и гигиеническим требованиям»; «.должно иметь заключение о проведении специальных проверок (СП), протокол специальных исследований (СИ) и предписание на эксплуатацию для работы с изделием КМ-07 (М) или других ПКЗИ».

          Таким образом, при отсутствии сертификата в системе сертификации средств защиты информации по требованиям

          безопасности информации № РОСС Яи.0001.01БИ00 «аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» не может рассматриваться как «средство вычислительной техники, выполненное в защищенном исполнении».

          i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

          Особо следует отметить, что следуя логике нормативных документов ФСТЭК России, требования к величине «зоны R2» стремятся к минимуму. Например, характеристики зоны R2 средства обработки и передачи информации в защищенном исполнении семейства «Secret» имеют следующие характеристики:

          ♦ тип 1.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 5 м;

          ♦ тип 2.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 10 м;

          ♦ тип 3.0 — размер зоны 2 по требованиям 2 и 3 категорий не более 15 м.

          А рассматриваемая в качестве примера аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» в части зоны R2 стремится к максимальным величинам — не менее 15 метров, т.е. улучшает разведывательные возможности потенциального нарушителя.

          В общем виде средства вычислительной техники, подлежащие защите, должны удовлетворять требованиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок по ГОСТ 29339, ГОСТ Р 50543.

          Предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации

          В автоматизированной системе, выполненной в защищенном исполнении, защите подлежат:

          ♦ информационные ресурсы в виде информационных массивов и баз данных, содержащих защищаемую информацию, представленные на магнитных, оптических и других носителях;

          ♦ средства автоматизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных и другие средства.

          В связи с этим должна быть реализована система защиты информации, выполняющая следующие функции:

          ♦ предупреждение о появлении угроз безопасности информации;

          ♦ обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

          ♦ управление доступом к защищаемой информации;

          ♦ восстановление системы защиты информации и защищаемой информации после воздействия угроз;

          ♦ регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

          ♦ обеспечение контроля функционирования средств и систем защиты информации и немедленное реагирование на их выход из строя.

          Необходимый состав функций, которые должны быть реализованы в автоматизированной системе, выполненной в защищенном исполнении, устанавливают в соответствии с требованиями:

          ♦ ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

          ♦ Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

          ♦ Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

          ♦ Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

          ♦ Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

          ♦ Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (Приказ председателя Гостехкомиссии России от 4 июня 1999 г. № 114).

          В соответствии с конкурсной документацией [8] «аппаратура сопряжения абонентских пунктов с аппаратурой шиф-

          рования типа «Изделие 1855.А20» с зоной R2, рассчитанной по «Нормам защиты информации от утечки за счет ПЭМИН при ее обработке СВТ» не менее 15 м для работы в составе комплекса ПКЗИ по закрытым каналам связи», представляет собой:

          ♦ системный блок на базе процессора Pentium-4 2,4GHz (S478 512KB 533MHz), RAM 256 MB DDR 333, HDD 40GB UDMA 100 (съемный) — 2 шт., CDRW, FDD 3,5″, 1,44 Мб;

          ♦ монитор TFT (15″,1024*768-75Hz);

          ♦ лазерный принтер формата A4.

          В качестве средства защиты информации от НСД применяется «средство защиты от несанкционированного доступа «Страж NT» (версия 2.5), с сертификатом соответствия от 13.09.2006 № 1260 в Системе сертификации средств защиты информации по ТБИ № РОСС RU.0001.01BTO0». Система защиты информации (СЗИ) от несанкционированного доступа «Страж NT» (версия 2.5) представляет собой специализированный программный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. В СЗИ от несанкционированного доступа «Страж NT» (версия 2.5) реализованы два метода контроля отчуждаемых носителей информации. В одно и тоже время может применяться только один из методов (МАВУ.00028-01 31 01. Описание применения). Первый метод поддерживает следующие типы носителей:

          ♦ гибкий магнитный диск;

          ♦ съемный магнитный диск (кроме дисков, установленных в Mobil Rack);

          Второй метод предназначен только для защиты гибких магнитных дисков и применяется, когда первый отключен. Таким образом, применяемая комплектация «аппаратуры сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» входит в конфликт с поставляемой системой НСД в части работы со съемным магнитным диском, установленным в Mobil Rack.

          Кроме этого, Руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденным решением председателя Гостехкомиссии России от 30.03.1992, в рамках реализации требований к «криптографической подсистеме» установлены следующие требования для съемного магнитного диска (эксплуатируемого в Mobil Rack):

          ♦ должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъ-

          Таблица 2. Основные технические характеристики комплексов серии «КРИПТОН»

          Изделие М-544 — комплекс «КРИПТОН-IDE»

          Интерфейс ЖМД ATA/ATAPI -6 для IDE устройств и ANSI x3.298-1997;

          Способ защиты данных прозрачное шифрование Mr~МЖ Щ- I—•-

          Алгоритм шифрования ГОСТ 28147-89

          Скорость шифрования 70 Мбит/с

          Изделие М-575 — комплекс «КРИПТОН-SATA»

          Интерфейс ЖМД Serial ATA 1/0

          Способ защиты данных прозрачное шифрование Га 1 у і 1 , Ж?1′ ~ ihwrwS: • ІМШВ

          Алгоритм шифрования ГОСТ 28147-89

          Скорость шифрования 240 Мбит/с

          ектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

          ♦ доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;

          ♦ должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

          При этом в рамах реализации требований к «Подсистеме обеспечения целостности» «должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время».

          В рамках реализации поставленных требований Руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных носителях данных (дискеты, микрокассеты и т.п.) осуществляет модуль проходного аппаратного шифратора, который в соответствии с алгоритмом ГОСТ 28147-89 реализует шифрование данных, передаваемых между хост-контроллером на системной плате компьютера и жестким магнитным или флэш-диском. Так, например, производимые аппаратно-программные криптографические комплексы М-544 («КРИПTOН-ГОE»), М-591 («КРИПТОН-USB») и М-575 («КРИПТОН-SATA») предназначены для защиты информации (в том числе и с высокими грифами секретности) на дисках компьютера и защиты от несанк-

          ционированного доступа ресурсов компьютера (табл. 2). В состав комплексов входит модуль проходного аппаратного шифратора серии «КРИПТОН» и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки «КРИПТОН-ЗАМОК». Различие двух изделий, предназначенных для одной и той же функции, заключено в интерфейсе устройств хранения информации.

          Особенно следует акцентировать внимание на обстоятельстве, что в соответствии с руководством администратора на СЗИ «Страж NT» (версия 2.5) «необходимым условием для установки, настройки и управления функционированием СЗИ «Страж NT» (версия 2.5) является наличие администратора системы защиты. Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защиты, производит установку, настройку и снятие СЗИ на каждом компьютере и несет полную ответственность за правильное использование СЗИ «Страж NT» (версия 2.5)». В случае развертывания системы, объединяющей несколько юридических лиц, входящих в одно ведомство, реализуются технологии:

          ♦ Direct Attached Storage (DAS);

          ♦ Network Attach Storage (NAS);

          ♦ Storage Area Network (SAN).

          С учетом требований, предъявляемых РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», для категорий 1В и выше с применением СЗИ «Страж NT» (версия 2.5) в качестве «администратора, имеющего доступ ко всей информации», очевидно должен выступить руководитель ведомства (ибо только руководитель ведомства имеет право доступа ко всей информации).

          Таким образом, логично предположить, что ошибки, вызванные неправильным заданием требований по защите информации в нарушение требований ГОСТ Р 51275-99, приводят к образованию технических каналов утечки информации, а при определенных условиях (требования к администратору сетевой версии использования СЗИ «Страж NT») может встать вопрос о запрете эксплуатации всей системы, ибо нарушается основной принцип: «руководители органов государственной власти, предприятий, учреждений и организаций несут персональную ответственность за создание таких условий, при которых должностное лицо или гражданин знакомятся только с теми сведениями, составляющими государственную тайну, и в таких объемах, которые необходимы ему для выполнения его должностных (функциональных) обязанностей».

          Как следует из информации [9], компания ИВК победила в двух лотах конкурса: Лот №1 «Средства вычислительной техники в защищенном исполнении» и Лот №3 «Комплекты компьютерной техники для создания компьютерных классов». По результатам конкурса были подписаны государственные контракты.

          Первый контракт предусматривал поставку рабочих станций «ИВК» на базе процессора Pentium IV-3,0 ГГц с предустановленной ОС MS Windows XP rus SP2 и ПО MS Office 2003 Std rus. Также в поставку входили ЖК-мониторы, принтеры и планшетные сканеры. Отметим, что по условиям конкурса в поставку должны были быть включены средства разграничения доступа и защиты от несанкционированного доступа к информации (РД/НСД). Соответственно в поставку было включено ПО класса middleware «ИВК Юпитер 5.0», которое содержит весь спектр средств РД/НСД в составе полного комплекса технологий обеспечения информационной безопасности на уровне отдельных рабочих станций и ИС в целом. Второй контракт включал поставку комплектов вычислительной техники для оборудования учебных классов. В каждый такой комплект входили: рабочее место учителя, рабочие места учеников, оборудованные ЖК-мониторами, сетевое оборудование и лазерный принтер».

          Применяемое в качестве средства защиты от НСД программное средство «ИВК Юпитер» обеспечивает «поддержание базовой модели организации взаимодействия разнородных программных компонентов, функционирующих, в общем случае, на различных технических платформах и под управлением различных операционных систем в целях организа-

          Таблица 3. Унифицированные контроллеры

          ции единого вычислительного процесса с предоставлением услуг по хранению и обмену данными в неоднородных территориально распределенных вычислительных сетях». Примерная классификация элементов неоднородных вычислительных сетей, обслуживаемых средствами «ИВК Юпитер™», следующая: «Вычислительная установка — ЭВМ одного из следующих типов:

          ♦ мэйнфреймы (на базе архитектуры IBM 370/390, представленные моделями семейства ES/9672 или интегрированных серверов S/390 IBM 3006-B01 с использованием операционных систем 0S/390, MVS/ESA, VM/ESA, ОС 6.1 (БОС ЕС), ОС 7 (СВМ ЕС);

          ♦ рабочие станции на базе ПК, функционирующие под управлением различных версий операционных систем (MS Windows NT, MS Windows 2000, MS Windows XP, Linux Red Hat, OS/2, МС ВС, Apple MacOS 9.x/X), возможно, в составе смешанной сетевой архитектуры, включающей фрагменты сетей Novell NetWare».

          Указанная область применения подразумевает также возможность использования средств ИВК «Юпитер 5.0» в вычислительных сетях, построенных только из однородных программно-технических средств (мэйнфреймов или ПЭВМ). Соответствие «ИВК Юпитер 5.0» требованиям по 3 классу защищенности средств вычислительной техники от НСД к информации (РД Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа») обеспечивается при следующих условиях:

          ♦ на рабочих станциях, предназначенных для работы должностных лиц со сведениями, составляющими государственную тайну, должна быть исключена возможность регистрации пользователя с правами администратора ОС;

          ♦ на рабочих станциях устройства ввода/вывода, допускающие ввод/вывод информации на отчуждаемый носитель, блокируются; операции ввода/вывода на отчуждаемые носители информации осуществляются на выделенных («шлюзовых» в терминологии изделия) станциях, доступ к которым контролируется сетевыми службами изделия; исключается режим непосредственной работы пользователей на «шлюзовых» станциях;

          ♦ для выполнения требований РД в части печати документов на выделенной станции (с подключенными к ней техническими средствами печати) должны применять-

          ся внешние сертифицированные программные средства управления печатью, либо указанные требования должны реализовываться должностным лицом (сотрудником режимно-секретного органа), ведущим регистрацию (с проставлением на документах необходимых реквизитов) и учет выданных документов.

          Основной проблемой применения программного средства «ИВК Юпитер», выполненного в защищенном исполнении, является отсутствие в нем модуля «доверенной загрузки». «Доверенная загрузка» — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/ аутентификации пользователя. В качестве примера аппаратной реализации модуля «доверенной загрузки» может служить система «аккорд». Аккорд-АМДЗ может быть реализован в 5 основных вариантах: Аккорд-5 (для шинного интерфейса PCI), унифицированный контроллер для шин PCI и PCI-X — Аккорд-5МХ, его функциональный аналог в стандарте mini-PCI — Аккорд-5МХ mini-PCI, унифицированный контроллер (PCI, PCI-X) Аккорд-5.5, имеющий мощную аппаратно реализованную криптографическую подсистему, а также его версия для шины PCIe — Аккорд-5.5.e. Контроллеры могут быть оснащены интерфейсом блокировки двух и более физических каналов (FDD, HDD (IDE), ATX, EATX) (табл. 3).

          Показанные в табл. 3 комплексы применимы для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России «Защита от несанкционированного доступа к информации. Часть

          1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» — по 3 уровню контроля, и «Автоматизированные системы. Защита от несанкционированного доступа к информации. Класи-фикация автоматизированных систем и требования по защите информации» — по классу защищенности 1Д, а так же для использования в качестве средства идентификации/аутентификации пользователей, контроля целостности программной и аппаратной среды ПЭВМ (РС) при создании автоматизированных систем, удовлетворяющих требованиям руководящего документа ФС-ТЭК (Гостехкомиссии) России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» до класса 1Б включительно.

          Из вышеизложенного можно сделать вывод о том, что в случае применения защищенного программного средства «ИВК Юпитер 5.0» в качестве сертифицированного средства защиты от НСД для автономной автоматизированной системы, не входящей в телекоммуникационные сети и состоящей из одной ПЭВМ, будет рассмотрено, например, как «реализация технологии Network Attach Storage на внутрисистемном уровне».

          Широкий спектр услуг по защите информации

          125319, Россия, Москва, Часовая ул., д. 6/2 Тел.: +7-495-708-15-52/53, Факс:+7-495-708-15-68 info@ooovarus.ru http://www.ooovarus.ru

          Выявленные в ходе анализа замечания, приведенные выше, позволяют сформулировать общие требования к закупаемым средствам вычислительной техники, выполненной в защищенном исполнении:

          ♦ основные принципы и положения по созданию и функционированию автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать требованиям ГОСТ 29339, ГОСТ Р 50543, ГОСТ Р 50739, ГОСТ Р 50972. ГОСТ Р 51275, ГОСТ РВ 50797;

          ♦ средства вычислительной техники, входящие в состав автоматизированных систем, выполненных в защищенном исполнении, должны удовлетворять требованиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок по ГОСТ 29339, ГОСТ Р 50543;

          ♦ требования по устойчивости функционирования структурных компонентов автоматизированных систем, выполненных в защищенном исполнении, к внешним факторам, воздействующим на информацию, устанавливают на конкретные классы (виды, типы) компонентов автоматизированных систем, выполненных в защищенном исполнении, по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

          ♦ требования по предотвращению изменения информации за счет внешних воздействующих факторов на автоматизированные системы, выполненные в защищенном исполнении, устанавливают с учетом требований, предъявляемых к компонентам автоматизированных систем, выполненных в защищенном исполнении, по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ БД 21552, ГОСТ 27201;

          ♦ требования по устойчивости автоматизированных систем, выполненных в защищенном исполнении, к внутренним воздействующим факторам на информацию (отказы, сбои, ошибки) устанавливают совместно с требованиями надежности и устойчивости функционирова-

          ния конкретной системы или ее компонентов по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

          ♦ методы контроля, испытаний и приемки технических средств автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать ГОСТ 23773 и ГОСТ Р 50752.

          Несоблюдение вышеуказанных критериев, соответствующих требованиям:

          ♦ ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;

          ♦ ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы;

          ♦ ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

          ♦ ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении приводит в конечном итоге к невозможности применения закупленных автоматизированных систем для целей реализации изначально заданных информационных технологий. Выходом из сложившейся ситуации может служить вложение дополнительных финансовых средств в закупленные средства вычислительной техники в целях их приведения в соответствие описанным выше требованиям действующих стандартов и/или нормативных документов в области защиты информации. Требования действующих стандартов и/или нормативных документов в области защиты информации установлены федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, технической защиты информации, противодействия техническим разведкам и являются обязательными для исполнения

          1. Федеральный закон от 27.12.2002 N184-ФЗ «О техническом регулировании» / Собрание законодательства РФ, 30.12.2002.

          2. А.Ф. Ноздрачев. Федеральный закон «О техническом, регулировании»: от. уточнения, сферы, действия — к эффективной реализации / Законодательство и экономика, 2008. — № 8.

          3. Постановление Правительства РФ от. 08.12.2005 № 750 «О стандартизации оборонной продукции (работ, услуг), продукции (работ, услуг), используемой в целях защиты, сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации информации ограниченного доступа, и продукции (работ, услуг), сведения, о которой составляют, государственную тайну» / Собрание законодательства РФ, 19.12.2005. — № 51. — С. 5538.

          5. Терминология, в области защиты, информации / Справочник. -М.: ВНИИ Стандарт, 1993. — 110 с.

          i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

          6. Хорев А.А. Технические каналы, утечки информации, обрабатываемой техническими средствами / Специальная, техника, 2004. — № 2.

          7. Хорев А.А. Защита информации от. утечки по техническим, каналам.. Часть 1. Технические каналы, утечки информации.

          — М.: Гостехкомиссия. России, 1998. — 320 с.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *