Етапи створення об’єктів інформатизації в захищеному виконанні 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Етапи створення об’єктів інформатизації в захищеному виконанні



Загальновідомо, що ТЗПІ можуть функціонувати на об’єктах, які можуть бути класифіковані як ОІД, або як ІТС, або ж поєднуватимуть ці обидва поняття разом. Тому надалі застосовуватимемо термін об’єкта інформатизації, що охоплює всі вище наведені поняття. До об’єктів інформатизації відносяться:

- об’єкти обчислювальної техніки, призначені для зберігання, обробки, передачі інформації в електронному вигляді, а також для виводу її на тверду копію;

- копіювальні апарати, принтери, ризографи, електронні та електромеханічні друкувальні машинки та інші засоби виготовлення та розмноження документів (ЗВРД);

- виділенні приміщення, призначені для обслуговування мовної закритої інформації;

- технічні засоби аудіо конференцій і відео конференцій сумісно з виділеними приміщеннями;

- комбіновані об’єкти інформатиці, де обробляється інформація в електронному вигляді, обговорюється мовна закрита інформація і може озвучуватися нерозмовна закрита акустична інформація.

Захист інформації організується в відношенні ОТЗ, але з урахуванням розміщення і використання з ДТЗС.

Для виділених приміщень, ЗВРД і об’єктів обчислювальної техніки різної конфігурації та складності кількість і зміст етапів впровадження систем захисту можуть варіюватися. Так, на простих об’єктах встановлюються система захисту і проводяться атестаційні дослідження без проектно-кошторисної документації. На деяких об’єктах розробляються лише комплект робочої документації на систему захисту інформації, як частину більш великої технічної системи. Складні автоматизовані системи вимагають розробки аналітичного обґрунтування необхідності створення системи захисту закритої інформації, технічного завдання на розробку АС в цілому і техноробочого проекту АС в захищеному виконанні.

Розробка автоматизованих систем в захищеному виконанні передбачає низку етапів, названих стадіями створення, зміст яких наведено в НД ТЗІ 3.7-003-05. Однак цей документ в певному сенсі є похідним. Кореневим слід вважати ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы, стадии создания» встановлює послідовність і зміст етапів створення АС в захищеному виконанні, а також види документів, розроблювальних на кожній стадії.

Виділені приміщення і засоби виготовлення і розмноження документів можуть містити всі етапи впровадження систем захисту інформації, за винятком етапу впровадження засобів захисту від несанкціонованого доступу. Крім того, ЗВРД, розмноження документів в яких основане на оптичних принципах (світлокопіювальні апарати), не створюють каналів ПЕМВН, тому етапи захисту таких об’єктів від витоку по технічним каналам не проводиться.

Інтегровані системи передбачають розробку проектної документації на частини системи захисту в відповідності до числа об’єднаних в єдину технічну систему компонентів.

Загальним для всіх цих об’єктів є етап проведення атестаційних досліджень, який здійснюється за єдиною методологією.

Послідовність етапів створення захищених об’єктів інформатизації представлена на рис. 1. Нижче розглянемо ці етапи детальніше.

Передпроектна стадія

З метою забезпечення економічної та технологічної обґрунтованості, а також реалізованості приймальних заходів захисту інформації, особливо на крупних і складних об’єктах інформатизації доцільно розробляти аналітичне обґрунтування необхідності створення системи захисту секретної інформації. Аналітичне обґрунтування передує етапам розробки технічного завдання і проектування системи захисту. На тих об’єктах інформатизації, де система заходів захисту є очевидною, можна обійтись без аналітичного обґрунтування і почати одразу з технічного завдання.

На етапі розробки технічного завдання визначаються:

- вищій гриф секретності (конфіденційності) оброблювальної (обговорюваної) інформації;

- умови розташування ОІД;

- склад і рівень допуску користувачів;

- вимоги до системи захисту інформації;

- склад і технічні параметри засобів захисту інформації.

В результаті складається технічне завдання на систему захисту інформації (або КСЗІ), яке затверджується замовником і виконавцем і погоджується з представником уповноваженого органу із захисту інформації.

При розробці технічного завдання необхідно розв’язати три важливі проблеми:

- вірно визначити межі контрольованої зони;

- визначити перелік захищувальних інформаційних ресурсів, по відношенню до яких будується система захисту секретної інформації;

- визначити характер обробки закритої інформації на ОІД.

Складність визначення меж контрольованої зони реального об’єкта обумовлена неоднозначністю визначення самого поняття "контрольована зона", розташуванням об’єкту інформації по сусідству з житловими та офісними приміщеннями в умовах міста, наявність орендаторів в сусідніх будівлях і приміщеннях. У відповідності з керівними документами контрольована зона – це територія, на якій виключене перебування сторонніх осіб без постійної або одноразової перепустки. Виникає питання, чи буде вважатися контрольованою зоною територія за зовнішньою стіною будівлі, яка оглядається системою охоронного відеоспостереження. Згідно вищенаведеному визначенню – ні, разом з тим в умовах постійного відеоспостереження розвідка ПЕМВН з цієї території буде очевидно проблематичною. Наявність постійної або одноразової перепустки у відвідувача як таке не гарантує неможливість ведення розвідки ПЕМВН або НСД цим відвідувачем з використанням перевізних і/або портативних технічних засобів розвідки з контрольованої території. Крім того, навіть при чіткому уявленні про межі контрольованої зони необхідно проаналізувати можливі розвіднонебезпечні напрямки розвідки ПЕМВН. В умовах міста часто складаються ідеальні умови для ведення лазерного перехоплення мовної закритої інформації і розвідки ПЕМВН із сусідньої будівлі, вікна якої розташовані прямо навпроти вікон приміщення об’єкта інформатизації. Відстань до сусідньої будівлі може бути навіть менше, ніж до межі контрольованої зони, коли приміщення об’єкта розташоване вище першого поверху, а умови розповсюдження ПЕМВН в цьому напрямку краще, ніж через капітальні стіни і перекриття будівлі.

Таким чином, при визначенні меж контрольованої зони об’єкта інформатизації рекомендується враховувати наступні фактори:

- особливості пропускного режиму;

- наявність охоронних і проглядових зон всередині і навколо будівлі;

- наявність на інших поверхах або в інших приміщеннях в межах одного поверху орендаторів;

- наявність сусідніх будівель, їх приналежність і відстань до найближчих вікон приміщення об’єкта інформатизації.

Після з’ясування всіх цих факторів доцільно накреслити схему контрольованої зони об’єкта інформатизації з зазначенням місця розташування ОТЗС і можливих розвіднонебезпечних напрямків. Ця схема може буди включена в вигляді додатку в склад “ Руководство по захисту інформації від технічних засобів розвідки і її витоку по технічним каналам”, яке розробляється на підприємстві.

Наступною проблемою при розробці ТЗ є визначення переліку і місць зберігання (циркуляції) закритої інформації. Склад закритої інформації повинен базуватися документально підтверджених відомчих переліків відомостей, що підлягають засекречуванню. При уважному розгляді може виявитися, що на об’єкті інформатизації циркулює інформація, що взагалі не підлягає захисту, або навпаки, рівень секретності вище визначеного раніше. Не менш важливим є локалізація можливих місць розташування самої інформації і/або вітчужуваних носіїв закритої інформації з метою переміщення по відношенню до них організаційних або технічних заходів захисту.

Розв’язок третьої проблеми дозволяє обґрунтовано оцінити необхідність і достатність технічних заходів захисту інформації, що застосовуються. Характер обробки інформації на засобах обчислювальної техніки може бути різним. Якщо об’єкт інформатизації використовується для обробки і друку текстової і графічної інформації при розв’язку різних задач в часі таким чином, що закрита інформація відображається і виводиться на периферійних пристроях протягом обмеженого часу і випадковим чином, такий об’єкт можна вважати універсальним. Розвідка візуально-оптичними засобами інформації, що відображається, а також розвідка ПЕМВН стає важко реалізованою, і, в відповідність з існуючими нормативно-методичними документами, значення норми на співвідношення сигнал/шум збільшується. Об’єкт інформатизації, що використовується для розв’язку однієї або декількох постійних задач, коли одна й та ж закрита інформація відображається тривалий час в один і той ж час, вважається спеціалізованим. При наявності чутливого приймача і зручного прикриття розвідки ПЕМВН, умови перехоплення можна вважати ідеальними, як наслідок норма на співвідношення сигнал/шум повинна ставати більш жорсткіша.

Вибір норми впливає на розмір розвідонебезпечної зони ОТСЗ при спеціальних лабораторних випробуваннях і на визначення рівня захищеності при об’єктивних дослідженнях в конкретному місці встановлення ОТЗ. Від якості розв’язку цих проблем залежить обґрунтування, економічність ті реалізованість організаційних і технічних заходів захисту, приведених в технічному завданні на систему захисту інформації.

Виходячи з вищого грифу секретності оброблювальної (обговорю вальної) інформації встановлюється категорія об’єкта інформатизації. За результатами категорування складається акт категорування об’єкта інформатизації.

В результаті аналізу складу користувачів, ступеню їх допуску до закритої інформації і технологічної схеми обробки інформації визначається клас захищеності автоматизованої системи (АС) об’єкта обчислювальної техніки.

В загальному випадку, під класом захищеності розуміється мінімальна сукупність вимог (функцій), що пред’являється до рівня захищеності АС від НСД. Зокрема, в ДН ТЗІ 2.5-005-99 вводиться так званий стандартний функціональний профіль захищеності оброблюваної інформації. Він являє собою перелік мінімально необхідних рівнів послуг, що мають бути реалізовані комплексом засобів захисту обчислювальної техніки ІТС з метою задовольнити певні умови захисту інформації, оброблювальної в цій ІТС. В нормативному документі наведено 90 найбільш актуальних профілів захищеності, однак можливе його подальше розширення шляхом додавання до існуючих профілів нових послуг чи підсилення рівня вже введених. Така схема визначення параметрів захисту ІТС є вельми гнучкою і універсальною, дозволяє максимально конкретизувати вимоги до захисту інформації. Однак з іншого боку цей нормативний документ потребує дуже високого рівня знань та компетенції від розробника КСЗІ, способів і засобів реалізації функціональних послуг захисту. В цьому сенсі більш зручними для практичного застосування є так звана “Помаранчева книга” (стандарт Міністерства оборони США Trusted Computer System Evaluation Criteria), що вводить лише шість класів безпеки (захищеності) або Керівні документи (КД) Держтехкомісії Росії (1992р.), відносна простоти яких дозволяє достатньо ефективно продемонструвати застосування даної методики. У відповідність до КД “Автоматизирование системи. Защита от НСД к информации. Классификация АС и требования по защите информацииии” виділяється дев’ять класів захищеності, зведених в три групи:

- 3-я група (класи 3А і 3Б);

- 2-а група (класи 2А і 2Б);

- 1-а група (класи 1А, 1Б, 1В, 1Д і 1Г).

Класи 3А і 3Б присвоюються АС, в яких працює тільки один користувач з закритою інформацією тільки одного рівня конфіденційності. При цьому він має допуск до всіх ресурсів АС, як апаратним, так і інформаційним.

Права доступу користувача до апаратних ресурсів АС, до машинних носіїв інформації (МНІ) і до захищених інформаційних ресурсів являються повними. Клас 3Б відрізняється від класу 3А відсутністю деяких вимог.

Класи 2А і 2Б присвоюються АС, в яких працюють 2 і більше користувача, що мають рівні права доступу до закритої інформації різного рівня конфіденційності. При класі 2А всі користувачі повинні мати строго однакову форму допуску.

Організацію доступу персоналу до ресурсів АС у відповідності до класузахищеності 2А (2Б) можна інтерпретувати наступним чином, три користувачі мають однакові права доступу до всіх апаратних ресурсів, машинних носіїв інформації і захисних інформаційних ресурсів двох різних рівнів конфіденційності, за винятком принтера, до якого має доступ (право друку) лише привілейований користувач.

За аналогією з класом 3Б, в класі 2Б відсутні деякі вимоги до захисту інформації.

Класи 1Г, 1Д, 1В, 1Б і 1А присвоюються АС, в яких працюють 2 і більше користувачі, а також груп користувачів, що мають різні права доступу до закритої інформації декількох рівнів конфіденційності. При класах 1В, 1Б і 1А користувачі можуть мати різні форми допуску. Класи захищеності 1В, 1Б і 1А відрізняються набором вимог, які повинна виконувати захищена від НСД АС, при цьому класи захищеності 1Г і 1Д рекомендовані для інформації обмеженого доступу (конфіденційної або комерційної), не віднесеної до відомостей, що складають державну таємницю.

Наприклад: дві групи користувачів АС мають різні права доступу до всіх її ресурсів. Одна група працює з усіма захищеними інформаційними ресурсами одного (припустимо, нижчого) рівня конфіденційності. Інша група також працює з цим рівнем конфіденційності, але має доступ виключно до своїх каталогів, розміщених на гнучких МНІ.

Крім цього, є ще один користувач, який має доступ до всіх апаратних ресурсів і до захищених інформаційних ресурсів другого (вищого) рівня конфіденційності. Дві перші групи до інформації цього рівня не допущені.

В ході визначення класу захищеності АС необхідно звернути увагу на наступні особливості технологічної схеми обробки інформації на засобах ОТ. Один користувач АС рідко працює з носіями лише одного рівня конфіденційності: як правило, в системі одночасно обробляється і відкрита інформація. При цьому клас 3А вже формально не відповідає цій схемі, але ближче всіх інших класів. При аналізі ступеню допуску декількох користувачів до інформації одного рівня конфіденційності необхідно звертати увагу на їх категорії допуску. Якщо масиви інформації одного рівня доступні для всіх користувачів, то вважається, що категорія одна і налагодження дискреційних механізмів захисту в рамках мандатного принципу розмежування доступу в системі захисту інформації від НСД необов’язкова. Різні категорії доступу виникають тоді, коли декілька користувачів з одним і тим же ступенем допуску до закритої інформації мають різні права доступу до однієї і тієї ж інформації. Так ситуація виникає, коли, наприклад, керівник наукової теми в науково-дослідному інституті має повний доступ до всієї інформації з цієї тематики і допускає до неї решту співвиконавців частково, по напрямкам розробки. При цьому всі співвиконавці і керівник теми мають однакову форму допуску до закритої інформації, а рівень конфіденційності теми відповідає їх формі допуску. Аналогічно, коли різні користувачі, що мають однакову форму допуску, працюють в одній АС з різною за характером закритою інформацією, наприклад технічною та економічною. В цих випадках, окрім мандатного принципу розмежування доступу, використовується також і дискретний. Відповідно клас захищеності збільшується до 1 групи: 1В, 1Б і 1А.

Крім рівнів конфіденційності і категорій доступу, можна виділити привілеї різних користувачів. Під привілеєм користувача розуміється його перевага перед рештою в використанні механізмів налагодження системи захисту від НСД, периферійних пристроїв або різноманітних портів АС. Як правило, привілеї має адміністратор мережі або адміністратор інформаційної безпеки АС, а також продвинутий користувач – "суперкористувач", якому дані адміністратором додаткові права з використання різноманітних пристроїв АС, але закритої інформації. Наприклад, одному з двох користувачів, допущених з різними правами до інформації одного рівня конфіденційності і категорії, дається дозвіл на вивід інформації на принтер, а іншому ні. Наявність привілеїв підвищує безпеку інформації від несанкціонованого доступу, але не впливає на клас захищеності. Класи захищеності 3Б, 2Б, 1Г і 1Д зарезервовані для класифікації АС, що обробляють конфіденційну та комерційну інформацію.

Результати класифікації оформляються у вигляді акту класифікації. Класифікація АС виконується по відношенню тільки до АС об’єктів обчислювальної техніки.

На основі актів категорування та класифікації задаються попередні вимоги до системи і засобів захисту інформації.

Технічне завдання може складатися на автоматизовану систему в захищеному виконанні, в цьому випадку ТЗ повинно містити опис самої автоматизованої системи, пред’явлення вимоги до неї і перелік механізмів захисту АС. ТЗ на АС в захищеному виконанні виконується згідно НД ТЗІ 3.7-001-99 та більш загальним ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы». ТЗ на АС в захищеному виконанні може складатися із декількох частин, однією з яких може буди часткове технічне завдання на систему захисту інформації АС.

Наступний етап – постановка ОТЗ на об’єкт інформатизації. В ідеальному випадку на об’єкт доцільно постачати сертифіковані компоненти ПЕОМ, системи озвучування конференц-залів та інші засоби.

Діючий сертифікат передбачає, що компоненти ОТЗС, випущені виробником, пройшли спеціальну перевірку та спеціальні дослідження, мають однаковий склад, а розкид технічних параметрів та рівнів побічних випромінювань знаходяться в межах заданих до них вимог. Кожен сертифікований комплект ОТЗ має заключення про спеціальну перевірку, протокол про результат спеціальних досліджень і припис на експлуатацію.

В принципі, в якості ОТЗС можуть використовуватися не сертифіковані комплекси, але вони також повинні пройти спеціальну перевірку і спеціальні дослідження і мати вище перераховані документи. При цьому відповідність розкиду технічних параметрів і рівень побічних випромінювань яким-небудь вимогам для різних компонентів не гарантується.

Придбання сертифікованого комплекту обходиться дорожче, але якщо підібрати комплект ОТЗС, по своїм розвідонебезпечним зонам, що підходить під конкретне місце встановлення, вдасться зекономити на засобах технічного захисту. Не сертифікований комплект являє собою чорну скриньку, і після проведення спеціальних досліджень робиться порівняння розмірів розвідонебезпечних зон і контрольованої зони об’єкта, а також відстаней до ДТЗС, що мають вихід за межі контрольованої зони. При цьому може виявитися, на об’єкті інформатизації необхідна установка додаткових активних або пасивних технічних засобів захисту інформації. При експертному аналізі необхідно звертати увагу на ту обставину, що розміри розвідонебезпечних зон в протоколах спеціальних досліджень розраховуються і приводяться для однієї, частіше для універсальної норми, без врахування реального характеру обробки інформації на об’єкті інформатизації. Виходячи з цього, необхідно наперед визначати характер обробки інформації перед проведенням спеціальних досліджень або проводити розрахунок для різних умов обробки інформації і норм співвідношення сигнал/шум.

Проектна стадія

Після того як замовник визначився з ОТЗС, які будуть використовуватися для обробки закритої інформації, починається етап проектування об’єкта інформатизації в захищеному виконанні. Ескізний проект задає загальний напрям розробки об’єкта інформатизації в захищеному виконанні, має пояснювальну записку і найбільш загальну схему об’єкта інформатизації. Технічний проект об’єкта інформатизації повинен відповідати раніше розробленому технічному завданню, може мати різний об’єм і структуру, але обов’язково повинен мати наступні компоненти:

- характеристику об’єкта інформатизації і ОТЗ з точки зору захисту інформації;

- перелік конкретних заходів і засобів захисту, що використовуються для захисту інформації по всім каналам витоку інформації, визначеним аналітичному обґрунтуванні і/або технічному завданні;

- склад і характеристики технічних, програмних і програмно-апаратних засобів захисту інформації, що встановлюються на об’єкт інформатизації;

- порядок монтажу технічних засобів захисту інформації, перелік використовуваних матеріалів і компонентів;

- порядок налагодження програмних і програмно-апаратних засобів захистуінформації від несанкціонованого доступу.

Якщо до пояснювальної записки технічного проекту додається комплект робочої документації зі схемами і кресленнями, то проект АС в захищеному виконанні стає техноробочим проектом. Якщо для системи захисту інформації АС в захищеному виконанні розроблений лише комплект робочої документації по монтажу і налагодженні системи захисту, то такий проект називається робочим.

Види, найменування і комплектність документів, розроблювальних на стадії проектування захисту АС, приводять в ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем».

Стадія створення об’єкта інформатизації в захищеному виконанні

Під постачанням системи захисту інформації розуміється закупка або отримання в довольствующих органах технічних, програмних і програмно-апаратних засобів захисту інформації. Постачанню підлягають засоби захисту інформації, рекомендовані в технічному завданні і проекті на систему захисту інформації об’єкта інформатизації.

Окрім складу і комплектності постачальних засобів захисту інформації, необхідно звертати увагу на наявність:

- діючого сертифікату;

- голографічної наклейки з номером спеціального захисного значка (СЗЗ) на корпусі СЗІ, який означає, що даний зразок (комплект) СЗІ виготовлений і доставлений підприємством-виробником офіційно.

Для технічних засобів захисту інформації від витоку за рахунок ПЕМВН або засобів захисту мовної інформації є важливим перелік категорій об’єктів, на які поширюється дія сертифікату даного зразка засобу захисту. Крім цього, в сертифікаті вказується діапазон радіохвиль або звукових частот, в якому даний засіб захисту інформації гарантовано відповідає ДСТУ, вимогам нормативних документів (НД) або технічним умовам (ТУ) підприємства-виробника. Іншими словами, на об’єкті інформатизації заданої категорії може бути доставлений засіб захисту, допустимий в відповідності з сертифікатом для даної категорії, що має технічні характеристики, відповідні вимогам того документа, який визначений в сертифікаті (ДСТУ, НД або ТУ).

Для системи захисту інформації від НСД є критичним відповідність класу захисту програмного забезпечення СЗІ НСД від не декларованих можливостей категорії об’єкта інформатизації, на який постачається дана система.

Офіційність постачання засобів захисту інформації повинна підтверджуватися бухгалтерськими документами, зокрема товарно-транспортними накладними з зазначенням заводських номерів і марок доставлених засобів захисту.

Етап монтажу, налагодження і конфігурування засобів захисту інформації підрозділяється на монтажні роботи з установки, налагодженню технічних засобів захисту інформації і роботи з установки, налагодженню і конфігурування систем захисту інформації від несанкціонованого доступу. В ідеальному випадку об’єкт інформатизації створюється з нуля в захищеному виконанні, при цьому монтажні роботи з установки технічних засобів захисту інформації проводяться одночасно з будівництвом, капітальним ремонтом об’єкта інформатизації в відповідності з частиною загального технічного проекту, що стосується технічного захисту інформації. Це дозволяє оптимально розрахувати кількість технічних засобів захисту інформації, підібрати місця їх установки, прокласти кабельні лінії в наперед підготовлених кабель-каналах і організувати керування роботою технічних засобів захисту з одного пульту, виведеного до робочого місця користувача. Перевага впровадження системи захисту на етапі будівництва очевидні:

- засоби захисту і монтажні дроти приховані від зовнішнього спостереження, не підлягають небезпеці обриву, випадкового виходу з ладу, не порушують вигляду дизайн-проекту приміщення;

- загальні фінансові витрати на впровадження системи захисту інформації виявляються нижчими, ніж при подальшому додатковому захисті, оскільки витратні матеріали, інструменти, технічні засоби ДТЗ купуються оптом під весь проект;

- технічний захист інформації захищеного об’єкта інформатизації стає комплексним, в рамках цього об’єкту можна реалізувати різноманітні окремі види ТЗПІ і т. п.

Разом з тим, у впровадження захисту інформації на етапі будівництва об’єкту є один суттєвий недолік: після завершення створення об’єкта в захищеному виконанні система захисту втрачає свою гнучкість і можливість адаптації до змінних умов експлуатації об’єкту, вимогам і нормам технічний захист інформації.

Доопрацювання об’єкта інформатизації в частині захисту інформації по технічним каналам вже після здачі об’єкту, на етапі його експлуатації не має вище зазначеного недоліку, оскільки завжди можна змінити склад та розташування засобів захисту, але при цьому відсутні переваги, що притаманні першому способу впровадження систем захисту закритої інформації.

Доопрацювання (впровадження) систем технічного захисту інформації на об’єктах інформатизації, що експлуатуються, також проводиться у відповідності з робочим проектом, що повністю відповідає технічному завданню на автоматизовану систему в захищеному виконанні або часткове технічне завдання на систему захисту закритої інформації.

Склад технічних засобів повинен відповідати наступним вимогам:

- по можливості перекриття всіх можливих технічних каналів витоку інформації, виявлених на об’єктах інформатизації;

- по частотному діапазону в відповідності з ДСТУ і нормативними документами;

- по рівню створюваного електромагнітного поля завад (для активних засобів захисту) в різних діапазонах робочої смуги частот;

- по якості шуму;

- по рівню електромагнітного поля завад на робочих місцях;

- по вносимому згасанню інформаційних сигналів в робочій смузі частот (дляпасивних засобів захисту).

Відповідність складу системи технічного захисту цим вимогам підтверджується сертифікатами, гігієнічними сертифікатами на предмет виконання санітарних норм, протоколами змін електромагнітного поля і вносимого загасання.

Місця установки засобів захисту, траси прокладки кабельних з’єднань і способи підключення до слабкострумним лініям і мережам електроживлення повинні відповідати робочій документації, наведеній в технічному проекті.

Монтаж технічних засобів захисту інформації проводиться у відповідності з інструкцією по монтажу, наведеній в посібник по експлуатації виробу, при цьому рекомендується виконувати деякі правила монтажу:

- місця розташування активних засобів захисту рекомендується вибирати якомога ближче до меж контрольованої зони, тоді забезпечується запас захищеності по співвідношенню сигнал/шум;

- монтаж засобів захисту повинен виконуватись таким чином, щоб були видні індикатори включеного стану виробу і його робочого режиму;

- доцільно передати функції керування вмиканням електроживлення засобів захисту і переведення їх в робочий режим окремому пульту керування і індикації, особливо для двох і більше технічних засобів захисту в одному приміщенні;

- антенні системи активних засобів захисту інформації не повинен розміщуватися ближче, ніж 0,5 м від металевих трубопроводів і інженерних комунікацій в приміщенні об’єкта;

- пасивні технічні засоби захисту інформації (фільтри різноманітного призначення, діелектричні вставки, розв’язувальні пристрої) рекомендується розміщувати якомога ближче до місць виходу захищувальних ліній за межі контрольованої зони – в розподільних щитах, на АТС.

Найголовніше, необхідно забезпечити доступність та зручність керування засобами технічного захисту, інакше вступає в дію людський фактор: небажання використати технічну систему захисту при її віддаленому або незручному розташуванні, що створює передумови витоку інформації по технічним каналам.

Деякі технічні засоби захисту інформації, запропоновані на ринку засобів захисту, вимагають мінімальних налагоджувальних робіт, більшість же цих засобів встановлюються і експлуатуються без налагодження. В будь-якому випадку, по результатам монтажних і налагоджувальних робіт складається акт установки і налагодження технічних засобів захисту, який підписується виконавцем робіт і замовником. При цьому юридичний акт установки і налагодження підтверджує працездатність технічних схем захисту інформації, але не відповідність норм на співвідношення сигнал/шум для заданої категорії. Останнє підтверджується при проведенні об’єктних досліджень захищеності об’єкта інформатизації від витоку по технічним каналам, що проводяться по спеціальним методикам, і закріпляється протоколами вимірів і розрахунків.

Всі монтажні і налагоджувальні роботи проводяться організаціями, що мають ліцензію на діяльність в області технічного захисту інформації, пов’язаною з їх створенням (виробництвом).

Для об’єктів обчислювальної техніки має велике значення канал несанкціонованого доступу до інформації в автоматизованій системі. Досвід показує, що не можна обмежувати можливості несанкціонованого доступу відносно тільки інформації, розміщеної в автоматизованій системі в персональній ЕОМ. Інформація, що захищається, частіше розподілена по наступним інформаційним носіям: накопичувачі на жорстких та гнучких магнітних дисках (НЖМД і ГМД), на оптичних і магнітооптичних дисках, в буферній оперативній пам’яті, на паперових носіях, USB-flash-пам’яті, тощо. Тому захищати АС від НСД до інформації недостатньо. Необхідно проаналізувати всі можливі інформаційні потоки інформації, що захищається, виходячи з наступного визначення поняття "автоматизована система": АС – це комплекс засобів обчислювальної техніки і операторів, що реалізують задану інформаційну технологію зберігання, обробки і передачі інформації, що захищається. Таким чином, система захисту інформації від НСД в АС повинна будуватися наступним чином:

- приміщення, де розташована АС, захищається від впливу природних, техногенних, кримінальних та інших факторів за допомогою організаційно-технічних і режимних заходів;

- інформація в АС захищається за допомогою сертифікованої програмної або програмно-технічної системи захисту від НСД;

- інформація, яка переходить на інші відчуженні види носіїв, захищається за допомогою режимних заходів з обліку, зберігання і руху носіїв інформації, щозахищається.

Впровадження програмної або програмно-технічної СЗІ НСД в АС передбачає її установку і реєстрацію в системному реєстрі на НЖМД АС, що захищається. З усіх наданих на ринку СЗІ НСД є системи, адаптовані до роботи як з сучасними системами Windows 2000/XP, так і з ОС Windows 95/98. Виробництво і сертифікація цих засобів захисту дещо відстає від модернізації і випуску нових операційних систем корпорації Microsoft. При цьому спостерігається той самий ефект, як у будь-якого нового програмного забезпечення: погана сумісність з іншим програмним забезпеченням, помилки в програмі, фактична відсутність деяких заявлених виробником функцій, тощо, які потім встановлюються виробником в процесі експлуатації і подальшому доопрацюванні.

Проблеми, пов’язані з доопрацюванням ЗСІ НСД, природно, лягають на споживача.

Деякі системи захисту інформації від НСД мають апаратну частину, нерозривно пов’язану з програмною частиною: наприклад, додаткові засоби аутентифікації користувачів на основі технологій Touch memory (iButton), ключів eToken, засоби захисту від завантаження операційної системи з системного диску в обхід механізмів керування доступом СЗІ НСД. Для цих, так званих програмно-апаратних засобів, вимагається установка (підключення) апаратної частини в стандартні шини: PCI, ISA або порти системного блокування АС: USB, COM, тощо.

Установка програмної частини СЗІ НСД зводиться до запуску отриманого диску з програмним забезпеченням СЗІ НСД на приводі оптичних дисків і дотриманню інструкцій по установці, що послідовно виводяться.

Після установки системи захисту від НСД настає етап налагоджування і конфігурування СЗІ НСД. Більшість сучасних систем захисту мають розвинутий користувацький інтерфейс для налагодження необхідних функцій захисту і параметрів користувачів. Основою для вірного налагодження програмної частини СЗІ НСД оброблена дозволювальна система допуску персоналу до інформаційних та інших ресурсів АС, що захищаються, в складі:

- акту категорування АС;

- акту класифікації по вимогам захисту інформації від НСД;

- положення про роздільну систему допуску персоналу до інформаційних ресурсів, що захищаються;

- списку користувачів АС;

- матриці доступу суб’єктів доступу до інформаційних ресурсів, що захищаються;

- технологічної схеми обробки інформації в АС.

Вивчивши цю систему документів, адміністратор налагоджує СЗІ НСД в користувацькому інтерфейсі шляхом поставлення або відміни прапорця навпроти необхідних функцій. В результаті налагоджування для необхідного класу захищеності повинні бути включені всі функції в відповідності до КР Держтехкомісії Росії «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Крім цього, повинні бути створені каталоги для запису інформаційних ресурсів різних рівнів конфіденційності, введені первинні паролі і визначений час їх зміни. Не завжди налагодження програмної частини СЗІ НСД може з першого разу закінчитися вдало. Типові помилки налагоджування включають в себе несумісність деяких програм з включеними функціями СЗІ НСД, внаслідок того, що вони використовують ресурси системи. Наприклад, дуже часто деякі СЗІ НСД конфліктують з програмою анти вірусного захисту “Антивірус Касперського” в випадку установки її повної версії. Після налагоджування СЗІ НСД може знадобитися її експериментальне доведення до стану нормальної працездатності, яка може включати в себе:

- видалення деяких не потрібних програм для звільнення пам’яті;

- заміну повних версій програм на їх скорочені версії;

- відключені функцій автоматичного оновлення програм і антивірусних баз.

Як крайня міра, можливе відключення деяких функцій системи захисту в параметрах налагодження і заміна їх на організаційно-режимні заходи, наприклад відключення функції автоматичного маркування кожного аркуша при друці документа засобами СЗІ НСД. Замість СЗІ НСД це маркування може виконувати користувач за допомогою інструмента "Колонтитули" в текстовому редакторі. Відключення функції звільнює ресурси системи, але зменшує рівень захисту в АС. Насправді, при автоматичному маркуванні неможливо роздрукувати без відповідного маркування жоден аркуш, тоді як маркування користувача припускає друк не облікових аркушів. Така заміна повинна обов’язково супроводжуватися чіткою інструкцією користувачу, недотримання якої призводить до адміністративної відповідальності.



Поделиться:


Последнее изменение этой страницы: 2016-04-08; просмотров: 485; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.168.16 (0.063 с.)