Научная статья на тему 'О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении'

О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1380
312
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нагорный Сергей Иванович, Донцов Вадим Владимирович

Статья содержит анализ требований, которые необходимо предъявлять при закупке техники, выполненной в защищенном исполнении. Приведены примеры такой техники и ее закупок. Рассмотрены ошибки при задании требований на закупку. Дан перечень необходимых ГОСТ-ов и рекомендации по подбору требований к технике

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нагорный Сергей Иванович, Донцов Вадим Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О подходах к определению требований, предъявляемых к средствам вычислительной техники, выполненной в защищенном исполнении»

НАГОРНЫЙ Сергей Иванович ДОНЦОВ Вадим Владимирович, кандидат технических наук, старший научный сотрудник

О ПОДХОДАХ К ОПРЕДЕЛЕНИЮ ТРЕБОВАНИЙ, ПРЕДЪЯВЛЯЕМЫХ К СРЕДСТВАМ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ, ВЫПОЛНЕННОЙ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

Статья содержит анализ требований, которые необходимо предъявлять при закупке техники, выполненной в защищенном исполнении. Приведены примеры такой техники и ее закупок. Рассмотрены ошибки при задании требований на закупку. Дан перечень необходимых ГОСТ-ов и рекомендации по подбору требований к технике.

The article contains the analysis of demands to computer systems protected by the manufacture set when purchasing such systems. Examples of such systems and purchases are given. Mistakes made when setting demands are considered. The list of necessary GOSTs and instructions on selection of demands to computer systems are given.

Проблема обеспечения безопасности и качества продукции, работ и услуг стала одним из важнейших приоритетов мирового экономического развития, эффективным средством решения социальных задач. В цивилизованных государствах сложилась развитая система технического законодательства, не просто устанавливающая конкретные обязательные требования к продукции и услугам, но нацеленная на то, чтобы эти требования были финансово и экономически обоснованы, эффективны.

До принятия Федерального закона от 27.12.2002 № 184-ФЗ «О техническом регулировании» [1] существовала нормативно-техническая база, содержавшая по подсчетам специалистов около 170 000 документов, в их числе свыше 25 000 государственных стандартов, а также отраслевых стандартов, норм и правил, методических материалов, указаний и т.п [2]. Они включали в себя:

♦ обязательные нормы по качеству исполнения различных видов продукции, в том числе с точки зрения ее безопасности для пользователя и окружающей среды;

♦ нормы и правила, обеспечивавшие единство и требуемую точность измерения физических величин и различных характеристик продукции;

♦ правила и способы сертификации продукции и др.

Вместо этого огромного нормативного массива ГОСТов, ОСТов, СНиПов, СанПиНов, ППБ и других ведомственных и правительственных актов, предусматривавших требования к продукции, ФЗ «О техническом регулировании» установил новую систему нормативных правовых актов технического регулирования. Ее составляют:

♦ технические регламенты, содержащие все обязательные требования к безопасности продукции и к связанным с ними процессам;

♦ стандарты (национальные, корпоративные) для добровольного применения, являющиеся инструментом повышения качества и конкурентоспособности продукции;

♦ своды правил - документы в области стандартизации, где содержатся технические правила и (или) описание процессов проектирования (включая изыскания), производства, строительства, наладки, эксплуатации, хранения, перевозки, реализации и утилизации продукции, которые применяются на добровольной основе.

Принципиально новым и определяющим является введение Федеральным законом «О техническом регулировании» понятия «технический регламент». Технический регламент - «документ, который принят международным договором Российской Федерации, ратифицированным в

порядке, установленном законодательством РФ, или межправительственным соглашением, заключенным в порядке, установленном законодательством РФ законом, или указом Президента РФ, или постановлением Правительства РФ, и устанавливает обязательные для применения и исполнения требования к объектам технического регулирования (продукции, в том числе зданиям, строениям и сооружениям, или связанным с требованиями к продукции процесса проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации)». В сложившейся системе актуальной является трактовка нового понятия «оценка соответствия» -«прямое или косвенное определение соблюдения требований, предъявляемых к объекту». Федеральный закон «О техническом регулировании» определяет, что оценка соответствия может проводиться в самых различных формах, в том числе путем государственного контроля (надзора), аккредитации, испытания, регистрации, подтверждения соответствия, приемки и др., причем этот перечень не является исчерпывающим. Понятие «декларация о соответствии» с учетом содержания статьи 24 Федерального закона «О техническом регулировании» означает документ, принимаемый заявителем и «удостоверяющий соответствие выпускаемой в обращение продукции требованиям технических регламентов». Закон не устанавливает признаки, отличающие декларацию соответствия от другого документа о соответствии — «сертификата соответствия». Следует учесть различие в определении терминов «декларация о соответствии» и «сертификат соответствия». Декларация о соответствии - документ, удостоверяющий соответствие выпускаемой в обращение продукции требованиям технических регламентов; сертификат соответствия - документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров. То есть, по формальному признаку, «декларация соответствия» возможна только при наличии технического регламента.

В отношении оборонной продукции, поставляемой по государственному оборонному заказу (ГОЗ), и продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством РФ иной информации ограниченного доступа, ФЗ «О техническом регулировании» установил, что обязательными требованиями, наряду с требованиями технических регламентов, являются требования, установленные государственными заказчиками, федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, противодействия техническим разведкам и технической защиты информации. При этом особенности технического регулирования в части разработки и установления обязательных требований государственными заказчиками, федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, противодействия техническим разведкам и технической защиты информации, устанавливаются Президентом РФ, Правительством РФ в соответствии с их полномочиями, а особенности стандартизации продукции устанавливаются Правительством РФ. В настоящее время

документами в области стандартизации, используемыми на территории РФ, являются:

♦ национальные стандарты;

♦ правила стандартизации, нормы и рекомендации в области стандартизации;

♦ применяемые в установленном порядке классификации, общероссийские классификаторы технико-экономической и социальной информации;

♦ стандарты организаций;

♦ своды правил.

В соответствии с [3] документами по стандартизации федеральной продукции являются государственные, национальные и отраслевые стандарты ограниченного распространения, принятые до 1 июля 2003 г.

Учитывая вышеизложенные требования, административный регламент федеральной службы по оборонному заказу в части осуществления контроля и надзора установил, что «под обязательными требованиями к продукции (работам, услугам) по ГОЗ, а также соответственно к процессам их проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации в области стандартизации понимаются требования по стандартизации, установленные:

♦ межгосударственными военными стандартами;

♦ государственными (национальными) военными стандартами и дополнениями к ним на период военного положения;

♦ государственными (национальными) стандартами военного положения;

♦ межгосударственными и государственными стандартами с едиными требованиями для обороны и народного хозяйства и дополнения к ним, принятые до 1.07.2003 г.;

♦ национальными стандартами и дополнениями к ним, применяемыми при выполнении ГОЗ;

♦ отраслевыми стандартами и дополнениями к ним;

♦ стандартами организаций, применяемыми при выполнении ГОЗ;

♦ нормативно-техническими документами системы общих технических требований к видам вооружения и военной техники».

Принимая во внимание отсутствие регламентов, исключение «вычислительной техники» из «номенклатуры продукции, в отношении которой законодательными актами Российской Федерации предусмотрена обязательная сертификация» в соответствии с приказом Федерального агентства по техническому регулированию и метрологии от 18.12.2007 № 3589, а так же изобилие ГОСТов — вероятность появления ошибок в части предъявления требований к закупаемой «вычислительной технике» становится высокой. Так, например, в конкурсной документации к «аппаратуре сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» с зоной Я2, рассчитанной по «Нормам защиты информации от утечки за счет ПЭМИН при ее обработке СВТ» не менее 15 метров для работы в составе комплекса ПКЗИ по закрытым каналам связи» [4] установлено, что «монтаж изделия должен быть выполнен в соответствии с требованиями монтажных и принципиальных схем ГОСТ 23584 — 79, ГОСТ23591-79». Учитывая, что

поставляемая «вычислительная техника» изготавливается за рубежом, выполнение требований в части:

♦ ГОСТ 23587-79 Монтаж электрический радиоэлектронной аппаратуры и приборов. Технические требования к разделке монтажных проводов и креплению жил (стандарт устанавливает технические требования к конструкциям разделки проводов и крепления к контакт-деталям, к наконечникам, к выводам ЭРЭ жил монтажных проводов, предназначенных для выполнения контактных соединений пайкой при электрическом монтаже, выполняемом внутри радиоэлектронной аппаратуры, приборов и устройств и отвечающих общим техническим требованиям нормативной документации. При этом необходимо иметь ввиду, что «стандарт не распространяется на ленточные провода, на конструкции крепления жил проводов к печатным платам и на технические требования к технологическому процессу разделки проводов и крепления жил»);

♦ ГОСТ 23591-79 Монтаж электрический радиоэлектронной аппаратуры и приборов. Технические требования к монтажу соединителей ШР, СШР, СШРГ и ШРГ (стандарт распространяется на электрический монтаж радиоэлектронной аппаратуры и приборов и устанавливает требования к монтажу приборных частей электрических соединителей ШР, СШР, СШРГ и ШРГ)

становится неисполнимым. Кроме этого, в конкурсной документации предъявляются требования к монтажу соединителей типа ШР, СШР, СШРГ и ШРГ. Согласно представленным в табл. 1 сведениям становится очевидна ошибка конкурсной документации.

Принимая во внимание, что предполагаемое к закупке оборудование переназначено для защиты сведений, составляющих государственную тайну, то при определении требований необходимо руководствоваться следующими нормативными актами:

♦ ГОСТ 16504-81 Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения;

♦ ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;

♦ ГОСТ Р 50922-96 Защита информации. Основные термины и определения;

♦ ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство;

♦ ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;

♦ ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

♦ ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении».

В соответствии с ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении» общей целью защиты информации ограниченного распространения, обрабатываемой в автоматизированных системах, выполненных в защищенном исполнении, «является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю этой системы, вследствие реализации угроз безопасности информации». При этом «частными целями защиты информации, обеспечивающими достижение общей цели, являются:

♦ предотвращение утечки информации по техническим каналам;

♦ предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;

♦ соблюдение правового режима использования массивов, программ обработки информации, обеспечения полноты, целостности, достоверности информации в системах обработки;

♦ сохранение возможности управления процессом обработки и использования информации условиях несанкционированных воздействий на защищаемую информацию».

Таблица 1

Соединитель типа ШРГ:

герметичные и негерметичные приборные, кабельные вилки и розетки по ГЕ0.364.107ТУ, ГЕ0.364.108ТУ и бРО.364.028ТУ, бРО.364.040ТУ; предназначены для объемного монтажа в цепях постоянного и переменного (частотой до 3 МГц) тока при напряжении до 850 В (амплитудное значение) с рабочим током 10 - 200 А на контакт

Соединитель типа ШР:

цилиндрические приборные и кабельные вилки, розетки по ГЕ0.364.107ТУ и бРО.364.028ТУ; предназначены для объемного монтажа в цепях постоянного и переменного (частотой до 3 МГц) тока при напряжении до 850 В (амплитудное значение) с рабочим током 10 - 200 А на контакт

При этом необходимо иметь ввиду, что ГОСТ Р 51624-2000 дает толкование термина «автоматизированная система в защищенном исполнении» - как «автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или иных нормативных документов по защите информации». Раскрывая термины в соответствии с:

♦ ГОСТ 34.003 «автоматизированная система» - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций;

♦ ГОСТ Р 51583 «система защиты информации автоматизированной системы» — совокупность всех технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации,

остановимся более детально на выполнении требований в части:

♦ предотвращения утечки информации по техническим каналам;

♦ предотвращения несанкционированного уничтожения, искажения, копирования, блокирования информации.

Предотвращение утечки информации по техническим каналам

При работе автоматизированной системы (средства вычислительной техники) возникают информативные электромагнитные излучения, а в соединительных линиях и посторонних проводниках, находящихся на объекте информатизации, могут появляться наводки от информационных сигналов. Поэтому технические каналы утечки информации можно разделить на электромагнитные и электрические.

ГОСТ Р 51275-99 к перечню «объективных факторов, воздействующих на защищаемую информацию» относит:

♦ электромагнитные излучения и поля;

♦ побочные электромагнитные излучения (ПЭМИ):

• ПЭМИ сигналов (видеоимпульсов) от информационных цепей,

• ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств объекта информатизации;

♦ паразитное электромагнитное излучение;

♦ наводки, которые в свою очередь подразделяются:

• наводки в электрических цепях технических средств, имеющих выход за пределы объекта информатизации,

• наводки в линиях связи,

• наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию,

• наводки в цепях электропитания, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию,

• наводки в цепях заземления.

Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

♦ вывод информации на экран монитора;

♦ ввод данных с клавиатуры;

♦ запись информации на накопители на магнитных носителях;

♦ чтение информации с накопителей на магнитных носителях;

♦ передача данных в каналы связи;

♦ вывод данных на периферийные печатные устройства — принтеры, плоттеры;

♦ запись данных от сканера на магнитный носитель (ОЗУ).

Рис. 1. Перехват побочных электромагнитных излучений технического средства обработки и передачи информации

(ТСПИ) средствами разведки ПЭМИН

Для перехвата ПЭМИ средства вычислительной техники «противником» могут использоваться как обычные средства радио- и радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН). Как правило, ТСР ПЭМИН располагаются за пределами объекта информатизации (контролируемой зоны объекта). Пространство вокруг средства вычислительной техники, в пределах которого напряженность электромагнитного поля превышает допустимое (нормированное) значение, называется зоной 2 (Я2) [5]. Фактически зона Я2 — это зона, в пределах которой возможен перехват средством разведки побочных электромагнитных излучений средства вычислительной техники с требуемым качеством (рис. 1) [6].

Зона Я2 для каждого средства вычислительной техники определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.

В соответствии со статьей 28 Закона «О государственной тайне» «средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности». Организация сертификации средств защиты информации возлагается на федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области обороны, в соответствии с функциями, возложенными на них законодательством РФ. Сертификация осуществляется на основании требований государственных стандартов Российской Федерации и иных нормативных документов, утверждаемых Правительством Российской Федерации.

В настоящее время на рынке России широко представлены средства вычислительной техники, выполненные в защищенном исполнении. Так, в числе имеющих сертификат по требованиям безопасности информации выпускается (фото 1) средство обработки и передачи информации семейства «Secret» в защищенном исполнении (сертификат Гостехкомиссии России № 800 от 16.10.03 г.) в трех модификациях:

♦ 1.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 5 м, по требованиям 1 категории - не более 800 м;

♦ 2.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 10 м, по требованиям 1 категории - не более 1000 м;

♦ 3.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 15 м, по требованиям 1 категории - не нормируется.

Основное отличие сертифицированных средств вычислительной техники от средств вычислительной техники, прошедших специальную проверку и специальные исследования, в том, что они «дорабатываются на основе технологий снижения уровней информативных излучений пассивными средствами (без применения устройств зашумления)». Специальная проверка — проверка компонентов автоматизированной системы, осуществляемая в целях поиска и изъятия закладочного устройства (по ГОСТ Р 51583). Специальные исследования — выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от основных и вспомогательных технических средств и систем и оценка соответствия зашиты информации требованиям нормативных документов по защите информации (по ГОСТ Р 51583). Помимо средств вычислительной техники, выполненной в защищенном исполнении, на рынке также представлены и отдельные комплектующие изделия, сертифицированные по требованиям безопасности информации. Так, например, сертификат ФСТЭК России удостоверяет, что клавиатура «Фарватер-КВ1» (ЮДИН.403310.001), представленная на фото 2, является техническим средством обработки информации в защищенном исполнении. Клавиатура представляет собой функциональный аналог стандартной клавиатуры, подключаемой к интерфейсу PS/2, обеспечивающий гарантированную защищенность обрабатываемой информации в режиме ввода ее оператором независимо от размеров контролируемой зоны объекта вычислительной техники, его категории и возможного вида средства разведки ПЭМИН.

Фото 1. Средство обработки и передачи информации семейства «Secret» в защищенном исполнении

Фото 2. Клавиатура «Фарватер-КВ1» (ЮДИН.403310.001)

Рис. 2. Перехват информации, обрабатываемой ТСПИ, путем установки в них закладных устройств

Системным признаком клавиатуры «Фарватер-КВ1» является то, что для передачи скан-кодов клавиш она использует собственный оригинальный 16-разрядный интерфейс. В основу конструкции клавиатуры заложены запатентованные способ защиты и технические решения (приоритет от 21.03.2008 г.). Основным положительным следствием такого построения является то, что «информация, вводимая с клавиатуры, не поддается восстановлению по возможно перехваченным ПЭМИН».

Для перехвата информации, обрабатываемой средствами вычислительной техники, также возможно использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 2) [7]. Они представляют собой миниатюрные передатчики, излучение задающих генераторов которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается в специальное запоминающее устройство, а уже затем по команде управления передается по радиоканалу.

В контексте рассматриваемого материала «аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» в соответствии с конкурсной документацией [8] «...должно соответствовать требованиям Российских ГОСТов по электрической, механической и пожарной безопасности, акустике, уровню индустриальных радиопомех, устойчивости к электромагнитным помехам и гигиеническим требованиям»; «.должно иметь заключение о проведении специальных проверок (СП), протокол специальных исследований (СИ) и предписание на эксплуатацию для работы с изделием КМ-07 (М) или других ПКЗИ».

Таким образом, при отсутствии сертификата в системе сертификации средств защиты информации по требованиям

безопасности информации № РОСС Яи.0001.01БИ00 «аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» не может рассматриваться как «средство вычислительной техники, выполненное в защищенном исполнении».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Особо следует отметить, что следуя логике нормативных документов ФСТЭК России, требования к величине «зоны R2» стремятся к минимуму. Например, характеристики зоны R2 средства обработки и передачи информации в защищенном исполнении семейства «Secret» имеют следующие характеристики:

♦ тип 1.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 5 м;

♦ тип 2.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 10 м;

♦ тип 3.0 - размер зоны 2 по требованиям 2 и 3 категорий не более 15 м.

А рассматриваемая в качестве примера аппаратура сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» в части зоны R2 стремится к максимальным величинам — не менее 15 метров, т.е. улучшает разведывательные возможности потенциального нарушителя.

В общем виде средства вычислительной техники, подлежащие защите, должны удовлетворять требованиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок по ГОСТ 29339, ГОСТ Р 50543.

Предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации

В автоматизированной системе, выполненной в защищенном исполнении, защите подлежат:

♦ информационные ресурсы в виде информационных массивов и баз данных, содержащих защищаемую информацию, представленные на магнитных, оптических и других носителях;

♦ средства автоматизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных и другие средства.

В связи с этим должна быть реализована система защиты информации, выполняющая следующие функции:

♦ предупреждение о появлении угроз безопасности информации;

♦ обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

♦ управление доступом к защищаемой информации;

♦ восстановление системы защиты информации и защищаемой информации после воздействия угроз;

♦ регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

♦ обеспечение контроля функционирования средств и систем защиты информации и немедленное реагирование на их выход из строя.

Необходимый состав функций, которые должны быть реализованы в автоматизированной системе, выполненной в защищенном исполнении, устанавливают в соответствии с требованиями:

♦ ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

♦ Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

♦ Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

♦ Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

♦ Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (Решение председателя Гостехкомиссии России от 30 марта 1992 г.);

♦ Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (Приказ председателя Гостехкомиссии России от 4 июня 1999 г. № 114).

В соответствии с конкурсной документацией [8] «аппаратура сопряжения абонентских пунктов с аппаратурой шиф-

рования типа «Изделие 1855.А20» с зоной R2, рассчитанной по «Нормам защиты информации от утечки за счет ПЭМИН при ее обработке СВТ» не менее 15 м для работы в составе комплекса ПКЗИ по закрытым каналам связи», представляет собой:

♦ системный блок на базе процессора Pentium-4 2,4GHz (S478 512KB 533MHz), RAM 256 MB DDR 333, HDD 40GB UDMA 100 (съемный) - 2 шт., CDRW, FDD 3,5", 1,44 Мб;

♦ монитор TFT (15",1024*768-75Hz);

♦ лазерный принтер формата A4.

В качестве средства защиты информации от НСД применяется «средство защиты от несанкционированного доступа «Страж NT» (версия 2.5), с сертификатом соответствия от 13.09.2006 № 1260 в Системе сертификации средств защиты информации по ТБИ № РОСС RU.0001.01BTO0». Система защиты информации (СЗИ) от несанкционированного доступа «Страж NT» (версия 2.5) представляет собой специализированный программный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. В СЗИ от несанкционированного доступа «Страж NT» (версия 2.5) реализованы два метода контроля отчуждаемых носителей информации. В одно и тоже время может применяться только один из методов (МАВУ.00028-01 31 01. Описание применения). Первый метод поддерживает следующие типы носителей:

♦ гибкий магнитный диск;

♦ СD, DVD;

♦ съемный магнитный диск (кроме дисков, установленных в Mobil Rack);

♦ USB флеш -диск.

Второй метод предназначен только для защиты гибких магнитных дисков и применяется, когда первый отключен. Таким образом, применяемая комплектация «аппаратуры сопряжения абонентских пунктов с аппаратурой шифрования типа «Изделие 1855.А20» входит в конфликт с поставляемой системой НСД в части работы со съемным магнитным диском, установленным в Mobil Rack.

Кроме этого, Руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденным решением председателя Гостехкомиссии России от 30.03.1992, в рамках реализации требований к «криптографической подсистеме» установлены следующие требования для съемного магнитного диска (эксплуатируемого в Mobil Rack):

♦ должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъ-

Таблица 2. Основные технические характеристики комплексов серии «КРИПТОН»

Изделие М-544 - комплекс «КРИПТОН-IDE»

Интерфейс ЖМД ATA/ATAPI -6 для IDE устройств и ANSI x3.298-1997;

Способ защиты данных прозрачное шифрование Mr~МЖ Щ- I—•-

Алгоритм шифрования ГОСТ 28147-89

Скорость шифрования 70 Мбит/с

Изделие М-575 - комплекс «КРИПТОН-SATA»

Интерфейс ЖМД Serial ATA 1/0

Способ защиты данных прозрачное шифрование Га 1 у і 1 , Ж?1' ~ ihwrwS: • ІМШВ

Алгоритм шифрования ГОСТ 28147-89

Скорость шифрования 240 Мбит/с

ектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

♦ доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;

♦ должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

При этом в рамах реализации требований к «Подсистеме обеспечения целостности» «должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время».

В рамках реализации поставленных требований Руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных носителях данных (дискеты, микрокассеты и т.п.) осуществляет модуль проходного аппаратного шифратора, который в соответствии с алгоритмом ГОСТ 28147-89 реализует шифрование данных, передаваемых между хост-контроллером на системной плате компьютера и жестким магнитным или флэш-диском. Так, например, производимые аппаратно-программные криптографические комплексы М-544 («КРИПTOН-ГОE»), М-591 («КРИПТОН-USB») и М-575 («КРИПТОН-SATA») предназначены для защиты информации (в том числе и с высокими грифами секретности) на дисках компьютера и защиты от несанк-

ционированного доступа ресурсов компьютера (табл. 2). В состав комплексов входит модуль проходного аппаратного шифратора серии «КРИПТОН» и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки «КРИПТОН-ЗАМОК». Различие двух изделий, предназначенных для одной и той же функции, заключено в интерфейсе устройств хранения информации.

Особенно следует акцентировать внимание на обстоятельстве, что в соответствии с руководством администратора на СЗИ «Страж NT» (версия 2.5) «необходимым условием для установки, настройки и управления функционированием СЗИ «Страж NT» (версия 2.5) является наличие администратора системы защиты. Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защиты, производит установку, настройку и снятие СЗИ на каждом компьютере и несет полную ответственность за правильное использование СЗИ «Страж NT» (версия 2.5)». В случае развертывания системы, объединяющей несколько юридических лиц, входящих в одно ведомство, реализуются технологии:

♦ Direct Attached Storage (DAS);

♦ Network Attach Storage (NAS);

♦ Storage Area Network (SAN).

С учетом требований, предъявляемых РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», для категорий 1В и выше с применением СЗИ «Страж NT» (версия 2.5) в качестве «администратора, имеющего доступ ко всей информации», очевидно должен выступить руководитель ведомства (ибо только руководитель ведомства имеет право доступа ко всей информации).

Таким образом, логично предположить, что ошибки, вызванные неправильным заданием требований по защите информации в нарушение требований ГОСТ Р 51275-99, приводят к образованию технических каналов утечки информации, а при определенных условиях (требования к администратору сетевой версии использования СЗИ «Страж NT») может встать вопрос о запрете эксплуатации всей системы, ибо нарушается основной принцип: «руководители органов государственной власти, предприятий, учреждений и организаций несут персональную ответственность за создание таких условий, при которых должностное лицо или гражданин знакомятся только с теми сведениями, составляющими государственную тайну, и в таких объемах, которые необходимы ему для выполнения его должностных (функциональных) обязанностей».

Как следует из информации [9], компания ИВК победила в двух лотах конкурса: Лот №1 «Средства вычислительной техники в защищенном исполнении» и Лот №3 «Комплекты компьютерной техники для создания компьютерных классов». По результатам конкурса были подписаны государственные контракты.

Первый контракт предусматривал поставку рабочих станций «ИВК» на базе процессора Pentium IV-3,0 ГГц с предустановленной ОС MS Windows XP rus SP2 и ПО MS Office 2003 Std rus. Также в поставку входили ЖК-мониторы, принтеры и планшетные сканеры. Отметим, что по условиям конкурса в поставку должны были быть включены средства разграничения доступа и защиты от несанкционированного доступа к информации (РД/НСД). Соответственно в поставку было включено ПО класса middleware «ИВК Юпитер 5.0», которое содержит весь спектр средств РД/НСД в составе полного комплекса технологий обеспечения информационной безопасности на уровне отдельных рабочих станций и ИС в целом. Второй контракт включал поставку комплектов вычислительной техники для оборудования учебных классов. В каждый такой комплект входили: рабочее место учителя, рабочие места учеников, оборудованные ЖК-мониторами, сетевое оборудование и лазерный принтер».

Применяемое в качестве средства защиты от НСД программное средство «ИВК Юпитер» обеспечивает «поддержание базовой модели организации взаимодействия разнородных программных компонентов, функционирующих, в общем случае, на различных технических платформах и под управлением различных операционных систем в целях организа-

Таблица 3. Унифицированные контроллеры

ции единого вычислительного процесса с предоставлением услуг по хранению и обмену данными в неоднородных территориально распределенных вычислительных сетях». Примерная классификация элементов неоднородных вычислительных сетей, обслуживаемых средствами «ИВК Юпитер™», следующая: «Вычислительная установка - ЭВМ одного из следующих типов:

♦ мэйнфреймы (на базе архитектуры IBM 370/390, представленные моделями семейства ES/9672 или интегрированных серверов S/390 IBM 3006-B01 с использованием операционных систем 0S/390, MVS/ESA, VM/ESA, ОС 6.1 (БОС ЕС), ОС 7 (СВМ ЕС);

♦ рабочие станции на базе ПК, функционирующие под управлением различных версий операционных систем (MS Windows NT, MS Windows 2000, MS Windows XP, Linux Red Hat, OS/2, МС ВС, Apple MacOS 9.x/X), возможно, в составе смешанной сетевой архитектуры, включающей фрагменты сетей Novell NetWare».

Указанная область применения подразумевает также возможность использования средств ИВК «Юпитер 5.0» в вычислительных сетях, построенных только из однородных программно-технических средств (мэйнфреймов или ПЭВМ). Соответствие «ИВК Юпитер 5.0» требованиям по 3 классу защищенности средств вычислительной техники от НСД к информации (РД Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа») обеспечивается при следующих условиях:

♦ на рабочих станциях, предназначенных для работы должностных лиц со сведениями, составляющими государственную тайну, должна быть исключена возможность регистрации пользователя с правами администратора ОС;

♦ на рабочих станциях устройства ввода/вывода, допускающие ввод/вывод информации на отчуждаемый носитель, блокируются; операции ввода/вывода на отчуждаемые носители информации осуществляются на выделенных («шлюзовых» в терминологии изделия) станциях, доступ к которым контролируется сетевыми службами изделия; исключается режим непосредственной работы пользователей на «шлюзовых» станциях;

♦ для выполнения требований РД в части печати документов на выделенной станции (с подключенными к ней техническими средствами печати) должны применять-

ся внешние сертифицированные программные средства управления печатью, либо указанные требования должны реализовываться должностным лицом (сотрудником режимно-секретного органа), ведущим регистрацию (с проставлением на документах необходимых реквизитов) и учет выданных документов.

Основной проблемой применения программного средства «ИВК Юпитер», выполненного в защищенном исполнении, является отсутствие в нем модуля «доверенной загрузки». «Доверенная загрузка» — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/ аутентификации пользователя. В качестве примера аппаратной реализации модуля «доверенной загрузки» может служить система «аккорд». Аккорд-АМДЗ может быть реализован в 5 основных вариантах: Аккорд-5 (для шинного интерфейса PCI), унифицированный контроллер для шин PCI и PCI-X — Аккорд-5МХ, его функциональный аналог в стандарте mini-PCI — Аккорд-5МХ mini-PCI, унифицированный контроллер (PCI, PCI-X) Аккорд-5.5, имеющий мощную аппаратно реализованную криптографическую подсистему, а также его версия для шины PCIe — Аккорд-5.5.e. Контроллеры могут быть оснащены интерфейсом блокировки двух и более физических каналов (FDD, HDD (IDE), ATX, EATX) (табл. 3).

Показанные в табл. 3 комплексы применимы для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России «Защита от несанкционированного доступа к информации. Часть

1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» — по 3 уровню контроля, и «Автоматизированные системы. Защита от несанкционированного доступа к информации. Класи-фикация автоматизированных систем и требования по защите информации» - по классу защищенности 1Д, а так же для использования в качестве средства идентификации/аутентификации пользователей, контроля целостности программной и аппаратной среды ПЭВМ (РС) при создании автоматизированных систем, удовлетворяющих требованиям руководящего документа ФС-ТЭК (Гостехкомиссии) России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» до класса 1Б включительно.

Из вышеизложенного можно сделать вывод о том, что в случае применения защищенного программного средства «ИВК Юпитер 5.0» в качестве сертифицированного средства защиты от НСД для автономной автоматизированной системы, не входящей в телекоммуникационные сети и состоящей из одной ПЭВМ, будет рассмотрено, например, как «реализация технологии Network Attach Storage на внутрисистемном уровне».

ООО «ВАРУС»

Широкий спектр услуг по защите информации

125319, Россия, Москва, Часовая ул., д. 6/2 Тел.: +7-495-708-15-52/53, Факс:+7-495-708-15-68 [email protected] http://www.ooovarus.ru

Выводы

Выявленные в ходе анализа замечания, приведенные выше, позволяют сформулировать общие требования к закупаемым средствам вычислительной техники, выполненной в защищенном исполнении:

♦ основные принципы и положения по созданию и функционированию автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать требованиям ГОСТ 29339, ГОСТ Р 50543, ГОСТ Р 50739, ГОСТ Р 50972. ГОСТ Р 51275, ГОСТ РВ 50797;

♦ средства вычислительной техники, входящие в состав автоматизированных систем, выполненных в защищенном исполнении, должны удовлетворять требованиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок по ГОСТ 29339, ГОСТ Р 50543;

♦ требования по устойчивости функционирования структурных компонентов автоматизированных систем, выполненных в защищенном исполнении, к внешним факторам, воздействующим на информацию, устанавливают на конкретные классы (виды, типы) компонентов автоматизированных систем, выполненных в защищенном исполнении, по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

♦ требования по предотвращению изменения информации за счет внешних воздействующих факторов на автоматизированные системы, выполненные в защищенном исполнении, устанавливают с учетом требований, предъявляемых к компонентам автоматизированных систем, выполненных в защищенном исполнении, по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ БД 21552, ГОСТ 27201;

♦ требования по устойчивости автоматизированных систем, выполненных в защищенном исполнении, к внутренним воздействующим факторам на информацию (отказы, сбои, ошибки) устанавливают совместно с требованиями надежности и устойчивости функционирова-

ния конкретной системы или ее компонентов по ГОСТ 16325, ГОСТ 20397, ГОСТ 21552, ГОСТ ВД 21552, ГОСТ 27201;

♦ методы контроля, испытаний и приемки технических средств автоматизированных систем, выполненных в защищенном исполнении, должны соответствовать ГОСТ 23773 и ГОСТ Р 50752.

Несоблюдение вышеуказанных критериев, соответствующих требованиям:

♦ ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;

♦ ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы;

♦ ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

♦ ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении приводит в конечном итоге к невозможности применения закупленных автоматизированных систем для целей реализации изначально заданных информационных технологий. Выходом из сложившейся ситуации может служить вложение дополнительных финансовых средств в закупленные средства вычислительной техники в целях их приведения в соответствие описанным выше требованиям действующих стандартов и/или нормативных документов в области защиты информации. Требования действующих стандартов и/или нормативных документов в области защиты информации установлены федеральными органами исполнительной власти, уполномоченными в области обеспечения безопасности, обороны, внешней разведки, технической защиты информации, противодействия техническим разведкам и являются обязательными для исполнения

Литература

1. Федеральный закон от 27.12.2002 N184-ФЗ «О техническом регулировании» / Собрание законодательства РФ, 30.12.2002.

- № 52 (ч. 1). - С. 5140.

2. А.Ф. Ноздрачев. Федеральный закон «О техническом, регулировании»: от. уточнения, сферы, действия - к эффективной реализации / Законодательство и экономика, 2008. - № 8.

3. Постановление Правительства РФ от. 08.12.2005 № 750 «О стандартизации оборонной продукции (работ, услуг), продукции (работ, услуг), используемой в целях защиты, сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации информации ограниченного доступа, и продукции (работ, услуг), сведения, о которой составляют, государственную тайну» / Собрание законодательства РФ, 19.12.2005. - № 51. - С. 5538.

4. http://www3.pgz.economy.gov.ru/fiIes/downIoad/102730564

5. Терминология, в области защиты, информации / Справочник. -М.: ВНИИ Стандарт, 1993. — 110 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Хорев А.А. Технические каналы, утечки информации, обрабатываемой техническими средствами / Специальная, техника, 2004. - № 2.

7. Хорев А.А. Защита информации от. утечки по техническим, каналам.. Часть 1. Технические каналы, утечки информации.

- М.: Гостехкомиссия. России, 1998. — 320 с.

8. http://www3.pgz.economy.gov.ru/fiIes/downIoad/102730564.

9. http://www.ivk.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.