УДК 0.049 + 353.5
ПРЕДЛОЖЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ И КОНФИДЕНЦИАЛЬНОСТИ
ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ ОРГАНАХ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ
В.М. Клецов, Н.С. Шимон*
В статье рассматриваются предложения по созданию системы информационной безопасности информации, обрабатываемой в разработанной программно-аппаратной платформе территориальных органов исполнительной власти, повышающие эффективность функционирования территориальных подсистем РСЧС (на примере административных округов).
Ключевые слова: территориальные органы исполнительной власти, поддержка принятия решений, автоматизированные системы, программно-аппаратная платформа.
Для обеспечения конфиденциальности и безопасности обрабатываемой в программно -аппаратной платформе (ПАП) информации от внешних и внутренних угроз разработана система информационной безопасности (СИБ) территориальных органов исполнительной власти (ТОИВ). Создание СИБ основывается на выявленных моделях угроз и модели нарушителя для информационных систем административного округа (ИС АО) и учитывает категорирование информации, обращающейся в системе, и систем, ее обрабатывающих. Объектами защиты являются прикладные системы, локальные вычислительные сети (ЛВС), телекоммуникационные компоненты, информационные ресурсы (ИР), средства вычислительной техники (СВТ). При этом реализуется комплекс защиты информации, обеспечивающий этапы ее передачи, обработки и хранения. В целом СИБ должна включать: инфраструктуру обеспечения безопасности, в которую входят средства защиты от несанкционированного доступа (НСД), антивирусную защиту и защиту от вредоносного содержимого, систему обнаружения и предотвращения вторжений и др.; комплекс механизмов и средств защиты информации (СЗИ), средств: разграничения и контроля доступа, обеспечения целостности информации, протоколирования и аудита и пр.; систему управления безопасностью (СУБ), включающую систему мониторинга и управления СЗИ, систему управления рисками, и др.
При создании СИБ должен реализовываться комплекс организационно-технических решений по обеспечению непрерывности деятельности ТОИВ, восстановлению работоспособности ИС и доступности информации после сбоев и аварий. Основываясь на проведенных исследованиях [1-3], определены основные требования к элементам СИБ, включаю-
Клецов Владимир Михайлович - соискатель Академия ГПС МЧС России, тел. 8(499)149-69-82; e-mail: [email protected];
Шимон Николай Степанович - начальник организационно-научного и редакционно-издательского отдела ФГБОУ ВПО «Воронежский институт ГПС МЧС России», кандидат технических наук, тел. 8(473)236-33-05; e-mail: [email protected].
щие:
- требования к структуре и функционированию СИБ, которая должна состоять из двух уровней решений: по защите ИР, осуществляющих обработку, передачу и хранение конфиденциальной информации; по обеспечению базового уровня защиты остальных ИР, компонент ИС, не обрабатывающих конфиденциальную информацию. Для реализации поставленных задач СИБ должна состоять из следующих технических решений: инфраструктуры сетевой безопасности, разграничения доступа и мониторинга сетевых активностей, обнаружения и предотвращения сетевых атак; системы безопасности узлов, приложений и баз данных (БД), обеспечения информационной безопасности (ОИБ) и мониторинга БД, ОИБ серверов; средств управления доступом в сети и в прикладных системах, идентификации и аутентификации должностных лиц (ДЛ) в ЛВС, идентификации ДЛ для систем, обрабатывающих конфиденциальную информацию; системы противодействия вредоносному содержимому, защиты от вредоносного содержимого электронной почты, антивирусной защиты на файловых серверах; системы обеспечения непрерывности предоставления информационных услуг (1Т-услуг); СУБ; аналитические средства. Архитектура СИБ должна предполагать: многослойность, модульность и возможность адаптации системы к различным организационным и техническим условиям; независимость функционирования каждой из подсистем, и др.;
- требования к режимам функционирования системы, предполагающие обеспечение функционирования СИБ в следующих режимах: штатном (круглосуточный, 7 дней в неделю); сервисном (для проведения технического обслуживания без снижения уровня безопасности); аварийном (в случае возникновения нештатных ситуаций);
- показатели назначения, включающие: степень приспособляемости системы к отклонениям параметров объекта автоматизации: компоненты СИБ должны обеспечивать расширение круга защищаемых ресурсов, добавление или удаление объектов защиты, изменение времени хранения и накопления хранимой информации; технические решения должны обеспечить масштабируемость
производительности и объема хранения данных в рамках ПАП при увеличении количества пользователей, узлов и компонент ИС, и др.
Требования к функциям, выполняемым СИБ, включают:
- требования к инфраструктуре сетевой безопасности, разграничения доступа и мониторинга сетевых активностей, - инфраструктура должна обеспечивать защиту ИР от сетевых атак; сегментирование сетей и выделение контуров, обрабатывающих конфиденциальную информацию;
- требования к единой системе идентификации, аутентификации и управления ДЛ и правами их доступа к сетевым и информационным ресурсам. Система должна обеспечить механизмы разграничения доступа к узлам и ресурсам ИС АО на основании матрицы доступа;
- требования к системе обеспечения непрерывности предоставления 1Т -услуг, которая должна функционировать в штатном и в экстренном режиме и обеспечивать резервное копирование и восстановление данных ИС префектуры; поддержку уровней иерархии для размещения резервных копий и архивных данных; создание дубликатов резервных копий данных и их удаленное хранение; мониторинг основных действий по копированию и восстановлению данных;
- требования к планированию аварийного восстановления. Система обеспечения непрерывности предоставления 1Т-услуг должна поддерживать: разработку планов аварийного восстановления для систем ТОИВ; включение в их состав в качестве статической информации схем, графиков, инструкций и других документов в общеупотребительных форматах, и др.;
- требования к средствам защиты - АРМ ДЛ и информация на них должны быть защищены от угроз, связанных с поступлением вредоносного содержимого, с сетевыми атаками, подключением внешних устройств и средств хранения информации. Для реализации этих задач комплекс технических средств (ТС) должен включать: системы антивирусной защиты; системы персонального межсетевого экранирования; системы контроля за действиями ДЛ и использованием съемных носителей, и
др.
В целом СИБ должна выполнять задачи: контроля прав доступа ДЛ к ресурсам ИС; контроля текущего уровня защищенности; протоколирования и аудита, объединяющие в себе системы протоколирования прикладного общесистемного и специального программного обеспечения (ПО); оповещения администратора о сбоях в работе серверов, рабочих станций и средств защиты, о фактах вирусного заражения.
Требования к видам обеспечения СИБ включают:
требования к программному обеспечению, которое должно представлять собой совокупность общего и специального ПО, реализующего с техническими средствами цели и задачи СИБ. Для обес-
печения интеграции смежных и наследуемых прикладных систем с СИБ и системой управления информационной безопасностью данные приложения должны обеспечивать интеграцию с внешними средствами идентификации, аутентификации и управления доступом ДЛ и интеграцию с внешними средствами протоколирования и аудита событий;
требования к техническому обеспечению. Аппаратные компоненты должны обеспечивать возможность диагностики, резервирования и взаимозаменяемости, устойчивость к ошибочным действиям ДЛ. Серверные компоненты должны обеспечивать возможность подключения внешних устройств хранения информации, дублирования критических компонентов и возможность их замены без выключения оборудования;
требования к организационному обеспечению. Организация работ по созданию СИБ должна включать оценку информационной инфраструктуры ТОИВ. В рамках создания СИБ должна быть определена: организационная структура, обеспечивающая реализацию мер по ОИБ, мониторинг и обслуживание СЗИ, анализ рисков и модернизацию систем защиты информации, и др.
Для защиты обрабатываемых персональных данных (ПДн) создана система защиты персональных данных (СЗПДн). Перечень объектов защиты определялся по результатам обследования префектуры ЗАО г. Москвы [1-2] и они включали: обрабатываемую информацию - персональные данные субъектов ПДн и сотрудников префектуры; технологическую информацию; программно-технические средства обработки; средства защиты; каналы информационного обмена; помещения, где размещены компоненты информационной системы Пдн (ИСПДн).
Персональные данные субъектов ПДн (гостей) и сотрудников префектуры включают более 70 категорий, в частности: фамилия, имя, отчество; место, год и дата рождения; гражданство; телефон; паспортные данные; фотография; информация об образовании, о пребывании за границей и др. Технологическая информация включает: управляющую информацию (конфигурационные файлы, настройки системы защиты и пр.); информацию средств доступа к системам управления; информацию на съемных носителях информации, содержащих информацию системы управления ресурсами; информацию о СЗПДн, их составе и структуре, принципах и решениях защиты; ИР, содержащие информацию о информационно-телекоммуникационных системах, о планах обеспечения бесперебойной работы, и др. Программно-технические средства включают в себя: общесистемное и специальное ПО (операционные системы, системы управления базами данных, и др.); копии общесистемного ПО; инструментальные средства и утилиты систем управления ресурсами ИСПДн; аппаратные средства обработки ПДн; сетевое оборудование.
Средства защиты ПДн состоят из аппаратно-
программных средств и могут включать в себя средства: управления и разграничения доступа пользователей; обеспечения регистрации и учета действий с информацией; обеспечивающие целостность данных; антивирусной защиты; межсетевого экранирования; анализа защищенности; обнаружения вторжений, и др. В ходе проверки определялись: состав и структура объектов защиты; конфигурация и структура ИСПДн; режим обработки ПДн; перечень и права лиц, участвующих в обработке ПДн; угрозы безопасности ПДн; существующие и необходимые меры защиты. Результаты обследования послужили основой для разработки соответствующих предложений. При обработке ПДн можно выделить угрозы: от утечки по техническим каналам; НСД к информации: угрозы уничтожения, хищения аппаратных средств, носителей информации; угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программноаппаратных и программных средств; угрозы непреднамеренных действий ДЛ и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в ПО, от угроз неантропогенного и стихийного характера; угрозы преднамеренных действий внутренних нарушителей; угрозы удаленного запуска приложений, и др.
На основе оценки уровня защищенности ИСПДн рассчитывается коэффициент реализуемости угрозы и определяется возможность ее реализации. Оценка опасности угроз безопасности Пдн (УБПДн) определяется показателем опасности, который имеет три значения: низкая опасность - реализация угрозы может привести к незначительным негативным последствиям для субъектов ПДн; средняя опасность - реализация угрозы может привести к негативным последствиям для субъектов ПДн; высокая опасность - реализация угрозы может привести к значительным негативным последствиям для субъектов ПДн. Оценка актуальности УБПДн показала, что для достижения требуемого уровня необходимо применять следующие методы и способы защиты: управление доступом; регистрация и учёт; обеспечение целостности; антивирусная защита; физическая охрана; тестирование функций системы защиты ПДн при изменении программной среды и пользователей; средства восстановления системы защиты ПДн.
Для обеспечения резервирования и восстановления работоспособности ТС, ПО, баз данных и СЗИ разработаны меры обеспечения непрерывности работы и восстановления ресурсов при возникновении инцидентов, под которым понимается [2] некоторое происшествие, связанное со сбоем в функционировании элементов ИСПДн и с потерей защищаемой информации, которое может произойти в результате непреднамеренных действий пользователей, преднамеренных их действий и третьих лиц, нарушения правил эксплуатации ТС, возникновения внештатных ситуаций и обстоятельств непреодолимой силы. Обеспечение непрерывности
работы и восстановления ресурсов при возникновении инцидентов основывается на технических и организационных мерах. К техническим относятся программные, аппаратные и технические средства и системы, используемые для предотвращения возникновения инцидентов, такие как: жизнеобеспечения, обеспечения отказоустойчивости, резервного копирования и хранения данных, контроля физического доступа. Системы жизнеобеспечения включают [1]: пожарные сигнализации и системы пожаротушения; системы вентиляции и кондиционирования; системы резервного питания. После потери питания могут применяться локальные источники бесперебойного питания (ИБП) с различным временем питания для защиты отдельных компьютеров; ИБП с дополнительной функцией защиты от скачков напряжения; дублированные системы электропитания в устройствах; резервные линии электропитания в пределах здания; аварийные электрогенераторы.
Суть организационных мер состоит в следующем - резервное копирование и хранение данных необходимо осуществлять: для обрабатываемых ПДн - не реже раза в неделю; для технологической информации - не реже раза в месяц; копий ПО
- не реже раза в месяц и каждый раз при внесении изменений в эталонные копии. На основании проведенных исследований разработан план мероприятий по обеспечению защиты ПДн (табл.), содержащий организационные, технические и контролирующие мероприятия.
Для обеспечения безопасности обработки ПДн при возникновении нештатных ситуаций и создания системы их защиты разработан: порядок реагирования на аварийную ситуацию, включающий действия при ее возникновении и уровни реагирования, а также технические и организационные меры обеспечения непрерывности работы и восстановления ресурсов. Аварийная ситуация становится возможной в результате реализации одной из возможных угроз: технологической; внешней; стихийных бедствий; телеком- и ИТ-угроз; угроз, связанных с человеческим фактором; угроз, связанных с внешними поставщиками.
При реагировании важно оценить критичность ситуации [1, 3]: уровень 1 - незначительный инцидент, определяется как локальное событие с ограниченным разрушением, которое не влияет на доступность элементов ИСПДн и средств защиты; уровень 2 - авария, - любой инцидент, который приводит или может привести к прерыванию работоспособности элементов ИСПДн и средств защиты, выходящий за рамки обязанностей ответственных за реагирование ДЛ, к ним относятся отказ элементов ИСПДн и средств защиты в результате повреждения водой, подтопления в период паводка или проливных дождей, и др.; уровень 3 - катастрофа, - любой инцидент, приводящий к полному прерыванию работоспособности всех элементов ИСПДн и средств защиты, а также к угрозе жизни пользователей, к ним относят обстоятельства не-
преодолимой силы (пожар в здании, взрыв, просадка грунта с частичным обрушением здания, и др.).
Таким образом, под системой защиты персональных данных понимается комплекс организационных и технических мероприятий, направленных на обеспечение их безопасности. Комплекс средств защиты ИСПДн (КСЗ ИСПДн) - совокупность технических СЗИ, средств предотвращения НСД, утечки информации по техническим каналам, про-
граммно-технических воздействий на технические средства обработки ПДн, обрабатываемых автоматизированным способом. При этом под объектом внедрения понимается совокупность: ТС, позволяющих осуществлять обработку ПДн; помещений, в которых эти средства расположены; технологическое оборудование этих помещений; сетевая инфраструктура, обеспечивающая функционирование технических средств.
План мероприятий по обеспечению безопасности ПДн
Мероприятие Периодичность и исполнитель
Организацио нные
Проведение обследования; определение ПДн и объектов защиты; определение ДЛ, участвующих в обработке ПДн, и их ответственности; определение прав разграничения ДЛ; организация порядка резервного копирования защищаемой информации и восстановления работоспособности технических средств, ПО, БД и СЗИ; разработка инструкций о порядке обработки ПДн, обеспечения режима защиты, о действиях в случае возникновения внештатных ситуаций. Разовое / обслуживающая организация (ОО). Сроки устанавливаются отдельно.
Назначение ответственного за безопасность ПДн; введение режима защиты ПДн; собрание коллегиального органа по классификации ИСПДн; классификация ИСПДн; выбор помещений для установки аппаратных средств ИСПДн с целью исключения НСД лиц, не допущенных к обработке ПДн; организация контроля доступа в помещения, в которых установлены аппаратные средства ИСПДн; введение в действие инструкции по порядку формирования, распределения и применения паролей; организация учёта ТС защиты и документации к ним. Разовое / территориальный орган исполнительной власти. Сроки устанавливаются отдельно.
Технические (аппаратные и программные)
Внедрение: хранилища зарегистрированных действий ДЛ с ПДн; подсистемы: управления доступом, регистрации и учета; обеспечения целостности; антивирусной защиты. Разовое / ОО. Сроки устанавливаются отдельно.
Контролирующие
Создание журнала внутренних проверок (ЖВП). Разовое / ОО. Сроки устанавливаются отдельно.
Поддержание ЖВП в актуальном состоянии. Ежемесячно/ТОИВ
Контроль: над соблюдением режима обработки ПДн; над выполнением антивирусной защиты; за обновлениями ПО. Еженедельно /администратор безопасности (АБ)
Выявление изменений в режиме обработки и защиты ПДн. Ежегодно/АБ
Контроль за обеспечением резервного копирования. Ежемесячно/АБ
Анализ и пересмотр имеющихся угроз безопасности ПДн, предсказание появления новых угроз. Ежегодно
Работа с объектом внедрения предполагает также соблюдение правил разграничения доступа (ПРД) - совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа. В ИСПДн, использующих средства автоматизации, ПРД реализуются ТС, которые обеспечивают реализацию правил доступа субъектов доступа к объектам доступа, а также автоматический контроль за соблюдением этих правил с регистрацией в электронной форме происходящих при этом событий. Под объектом доступа понимается единица ИР АС, доступ к которой регламентируется ПРД. Для КСЗ ИСПДн такими объектами являются защищаемые ПДн, технические и программные средства.
Обеспечение безопасности ПДн должно осуществляться в рамках системы защиты ПДн и состоять из согласованных организационных и технических мероприятий, направленных на предотвращение (нейтрализацию) и парирование угроз безопасности ПДн в ИСПДн, минимизацию возможного ущерба, восстановление данных и нормальное функционирование ИСПДн в случае реализации угроз. Обязательным требованием для ИСПДн является создание в их составе СЗПДн, которая основывается на данных о ИСПДн и включает определение: перечня ПДн, подлежащих защите от НСД; условий расположения ИСПДн относительно границ контролируемой зоны; конфигурации и топологии ИСПДн, физических, функциональных и технологических характеристик ИСПДн;
ТС и систем, общесистемных и прикладных программных средств, их характеристик и условий расположения; режимов обработки ПДн в ИСПДн и в отдельных компонентах; определение класса ИСПДн; разработка частной модели угроз безопасности ПДн.
Реализация рассмотренных мероприятий обеспечит безопасность информации, обрабатываемой в программно-аппаратной платформе территориальных органов исполнительной власти, а также поддержку процессов анализа, моделирования и прогнозирования развития ситуаций и выработки управленческих решений ДЛ ТОИВ и повысит эффективность функционирования территориальных подсистем РСЧС.
Литература
1. Подсистема информационной безопасности. Отчет о предпроектном обследовании: Отчет по НИР /
ЗАО г. Москвы, ОАО «ГУП Экономика». - М., 2011. -200 с.
2. Проведение технологических работ по защите персональных данных в информационных системах префектуры ЗАО г. Москвы. Отчет о проведенном анализе нормативно-правовой базы в области защиты персональных данных и дополнительных обследованиях ИСПДн и методики испытаний: Отчет по НИР / ЗАО г. Москвы, ЗАО «Центр новых технологий «Парус»». - М., 2011. -253 с.
3. Работы по обеспечению безопасности доступа на объекты и управление персоналом территориальных органов исполнительной власти ЗАО г. Москвы. Этап 4. Проведение работ по подготовке к аттестации комплекса, обеспечивающего безопасность доступа на объекты, и управление персоналом территориальных органов исполнительной власти ЗАО г. Москвы: Отчет по НИР / ЗАО г. Москвы, ООО НПЦ «СОТИС». - М., 2010. - 198 с.
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Академия Государственной противопожарной службы МЧС России»
* Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Воронежский институт Государственной противопожарной службы МЧС России»
PROPOSALS FOR ENSURING THE SAFETY AND CONFIDENTIALITY OF INFORMATION IN LOCAL BODIES OF THE EXECUTIVE POWER
V.M. Kletsov, N.S. Shimon
Proposals for the establishment of information security information are considered in the article. This information is processed in the developed hardware and software platform of territorial bodies of the executive power. These proposals improve the efficiency of the regional emergency management subsystem (for example, administrative districts).
Keywords: territorial executive authorities, decision support, information technology, automated information systems.