Шаг за шагом. Выбираем средства защиты ПДн::БИТ 05.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
май    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

27.04.2024

RAMAX Group рассказала на Smart Mining & Metals об особенностях пилотирования ML-проектов

Читать далее 

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

показать все 

Статьи

19.05.2024

«Лишние люди» в бизнесе

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

показать все 

Шаг за шагом. Выбираем средства защиты ПДн

Главная / Архив номеров / 2011 / Выпуск №5 (8) / Шаг за шагом. Выбираем средства защиты ПДн

Рубрика: Персональные данные


 Сергей Уздемирначальник ИТ-отдела ЗАО «АЛТЭКС-СОФТ», к.т.н., доцент. Более 10 лет занимается организацией вычислительного процесса и оценки качества ПО защищенных автоматизированных информационных систем. Считает, что эффективные решения могут быть безопасными

Шаг за шагом
Выбираем средства защиты ПДн

Выбор в пользу тех или иных средств защиты при проектировании автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и ПДн, – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность эксплуатации с точки зрения российского законодательства

Он традиционно сводится к выбору между наложенными комплексными средствами защиты информации (КСЗИ) от несанкционированного доступа (НСД) и встроенными в системное или прикладное программное обеспечение средствами (механизмами) защиты.

В руководящих документах ФСТЭК России отсутствуют видовые ограничения по применению тех или иных средств защиты. Данные документы определяют только требования к составу и реализации механизмов защиты, соответствие уровня контроля (сертификации) классу автоматизированной системы, в которой применяется данное средство защиты.

Разработка представленных в настоящее время на российском рынке наложенных КСЗИ была начата в середине 90-х для требований новых (для того периода времени) руководящих документов (РД) ФСТЭК (тогда Гостехкомиссии):

  • РД АС. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации, Гостехкомиссия, 1992 г.;
  • РД СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации, Гостехкомиссия, 1992 г.

Без сомнения, программные продукты известных российских производителей отвечают всем требованиям данных документов к СЗИ, используемым в АС для защиты конфиденциальной информации и государственной тайны, что подтверждено имеющимися сертификатами соответствия. Однако прошедшие 18 лет с момента принятия РД в ИТ-сфере сопоставимы с несколькими веками развития человечества. Эти руководящие документы отражали реалии своего времени и были ориентированы на автономные компьютеры и изолированные локальные сети. Интернет в России был мало распространен, а о сетевой киберпреступности только писали в фантастических романах. По-прежнему КСЗИ пока являются основными средствами защиты информации в АС, обрабатывающих гостайну, и имеют ряд неоспоримых преимуществ:

  • возможность использования аппаратных средств доверенной загрузки;
  • сертификация с высоким уровнем контроля уровня отсутствия недекларированных возможностей (НДВ);
  • прямая сопоставимость требований РД АС и заявленных функций безопасности на КСЗИ.

Механизмы защиты КСЗИ прежде всего ориентированы на локальные сети и автономные АРМ, не имеющие выхода в общие сети доступа, впрочем, этого и не требуется – в соответствии с российским законодательством государственная тайна не может обрабатываться в автоматизированных системах, имеющих выход в Интернет.

В последнее время КСЗИ стали широко использоваться и для защиты конфиденциальной информации и персональных данных. Однако, если при работе с государственной тайной пользователи готовы (а, по сути, и обязаны) мириться с множеством неудобств и ограничений, которые предусмотрены различного рода приказами и инструкциями, то при работе с конфиденциальной (служебной) информацией дополнительные меры безопасности системы не должны существенно снижать функциональность и «комфортность» работы пользователей. Другими словами, безопасность должна быть по возможности незаметна. Этот принцип положен в основу всех современных операционных систем, а точнее, системного программного обеспечения, входящего в их состав и реализующего функции защиты информации.

В качестве примера рассмотрим пользовательские и серверные операционные системы (ОС) Microsoft. Несмотря на то что безопасность продуктов Microsoft является приоритетным аспектом в концепции любого их продукта, пользователи не испытывают дискомфорта и препятствий при реализации безопасных бизнес-процессов и в то же время получают защищенную среду, настраиваемую широким диапазоном параметров безопасности, систематизированных в так называемые сертифицированные конфигурации. Именно с этими наборами значений параметров безопасности продукт подвергается сертификационным испытаниям. Однако даже при применении самых жестких сертифицированных конфигураций параметров безопасности операционная система сохраняет все функциональные возможности, не снижая быстродействие и обеспечивая совместимость и надежность запускаемых приложений.

Современные сертифицированные операционные системы в сравнении с КСЗИ имеют значительно более широкий и, самое главное, настраиваемый спектр параметров безопасности. Например, только сертифицированная конфигурация параметров «Безопасная среда» содержит 129 параметров безопасности в Microsoft Windows XP и 181 параметр в Microsoft Windows 7, что позволяет более гибко настроить систему защиты под свои нужды.

Очевидно, что сертифицированные системные и общесистемные продукты Microsoft сегодня становятся основными СЗИ для построения систем защиты персональных данных 2-го и 3-го классов. Помимо «встроенной» безопасности, решения на платформе Microsoft существенно (в разы) дешевле наложенных КСЗИ, что также немаловажно.

Среди всех классов конфиденциальной информации особого внимания сегодня заслуживают персональные данные (ПДн), требования к средствам защиты которых приведены в «Положении о методах и способах защиты информации в информационных системах персональных данных» (Приказ ФСТЭК России от 5 февраля 2010 года №58). В соответствии с Положением предотвращение утечки ПДн реализуется построением системы защиты от НСД, которая должна включать подсистему управления доступом; подсистему регистрации и учета; подсистему обеспечения целостности; подсистему обеспечения безопасного межсетевого взаимодействия; антивирусную защиту.

Отметим, что требования Регулятора носят общий характер и не претендуют на полноту мер по противостоянию современному арсеналу методов и средств несанкционированного доступа. Всю ответственность за достаточность и эффективность принятых мер берут на себя оператор ПДн и организация, которая провела аттестацию объекта информатизации – информационной системы персональных данных (ИСПДн). Поэтому оператор обязан быть заинтересован, помимо формального выполнения требований, в создании надежной защиты обрабатываемых ПДн. Рассмотрим подробно требования к подсистемам ИСПДн и их техническую реализацию в программных продуктах Microsoft.

Подсистема управления доступом

«Должна осуществляться проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов».

Все пользователи ОС Windows уникально идентифицируются и аутентифицируются при входе с помощью идентификатора и пароля, а также альтернативными методами. Идентификация и аутентификация осуществляются до выполнения пользователями каких-то действий. Каждая учетная запись представлена идентификатором пользователя, однозначно связанным с идентификатором безопасности, аутентификационной информацией, информацией о членстве в группах безопасности, ассоциированных с правами и полномочиями. Хранение паролей осуществляется в преобразованном формате. ОС предоставляет средства усиления безопасности паролей через использование механизма настроек безопасности, позволяющих определить минимальную длину, время действия (минимальное и максимальное), требования уникальности и время смены пароля.

Сертифицированные ОС Microsoft осуществляют функции и политики избирательного управления доступом, политики фильтрации информации, реализуют механизм защиты остаточной информации. Избирательное управление доступом предоставляет возможность ограничивать и контролировать доступ к системе, приложениям и ресурсам, таким как файлы, каталоги и принтеры. Каждый пользователь, пытающийся получить доступ к системе, сначала проходит аутентификацию, а затем при попытках получения доступа к ресурсам – авторизацию. Начиная с OC Windows Vista в продуктах Microsoft реализована важнейшая функция – контроль пользовательских учетных записей (User Account Control, UAC), – реализующая подтверждение действий, требующих прав администратора, в целях защиты от НСД.

Вся информация, определяющая безопасность защищаемого объекта, хранится в ассоциированном с ним дескрипторе безопасности, который формируется при создании объекта. Главными компонентами дескрипторов безопасности объекта являются дискреционный список контроля доступа, который, собственно, и определяет список контроля доступа к защищаемому объекту и системный список контроля доступа, служащий для аудита.

Следует отметить, что система идентификации и пользователей внутри прикладных программных продуктов Microsoft, прежде всего это касается серверных продуктов – СУБД Microsoft SQL Server (при использовании режима аутентификации Windows), почтового сервера Microsoft Exchange Server и др., – базируется на механизмах безопасности операционных систем, а точнее, наследует их базовые принципы. Можно сказать, что все пользователи продуктов Microsoft находятся в «едином пространстве имен».

Подсистема регистрации и учета

«Должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная – несанкционированная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа».

ОС Microsoft Windows обеспечивают диагностику и запись данных о всех событиях, существенных с точки зрения безопасности, а также предоставляют средства для анализа записей о таких событиях. Перечень типов событий, подлежащих регистрации, определяется уполномоченным лицом (администратором) и может детализироваться вплоть до регистрации попыток доступа к отдельным файлам или каталогам отдельных пользователей или групп. После настройки параметров аудита можно отслеживать доступ пользователей к определенным объектам и анализировать недостатки и узкие места системы безопасности. Записи аудита, содержащие сведения по выбранным событиям, включает информацию о пользователе, который был инициатором события и выполнял какие-либо действия в отношении контролируемого объекта, а также дату, время события и другие данные. Механизмы Windows обеспечивают возможность настройки доступа к журналам аудита для обеспечения работы с ним только определенных пользователей (ролей).

Подсистема обеспечения целостности

«Должна осуществляться целостность программных средств защиты информации в составе системы защиты персональных данных, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации.

Должна осуществляться проверка наличия средств восстановления системы защиты персональных данных, предусматривающая ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности».

Реализация данных требований к системе защиты обеспечивается архитектурой ядра операционной системы Windows, средства защиты системных файлов которой предотвращают возможность изменения или замещения системных файлов другими программами. Это позволяет исключить аварийное завершение или отказ в работе системы и запущенных приложений в случаях несанкционированной модификации, перемещения, удаления или подмены системных файлов.

В качестве дополнительного сервиса в состав ОС включена системная утилита sfc, обеспечивающая проверку целостности и восстановление всех защищенных системных файлов. Утилита может обеспечить контроль целостности при каждой загрузке системы.

Кроме того, в комплект поставки сертифицированных версий программных продуктов Microsoft включены программы настройки и контроля Check, обеспечивающие методом проверки контрольных сумм контроль целостности системных и исполняемых файлов операционной системы и общесистемного программного обеспечения. В качестве механизма контрольного суммирования программы Check используют сертифицированную ФСТЭК библиотеку фиксации и контроля целостности информации ФИКС.

Для реализации процессов архивации в ОС Windows входят программы и системные средства, предоставляющие уполномоченным пользователям возможность выполнять архивирование файлов и папок на несъемные и съемные устройства хранения (компакт-диск или DVD, внешние HDD). Служба теневого копирования управляет созданием теневых копий (контрольных точек состояния) дисковых томов, которые используются для архивации и восстановления защищаемой информации. Функциональные возможности восстановления системы позволяют возвращать ОС в то состояние, в котором она находилась до возникновения проблемы. Таким образом, можно организовать систему резервирования ПДн на «файловом уровне», т.е. полностью обеспечить архивирование и восстановление информации в случае ее хранения в виде пользовательских файлов различного формата.

Подсистема межсетевого экранирования

Требования к этой подсистеме предусмотрены при наличии подключения ИСПДн к внешним сетям или сетям общего доступа (Интернет). Встроенные механизмы ОС Microsoft, обеспечивающие безопасное межсетевое взаимодействие или повышающие его безопасность (брандмауэр, технология NAP и др.), в качестве межсетевых экранов (МЭ) использованы быть не могут. Несмотря на то что эти средства входят в состав сертифицированных версий ОС, они не проходили сертификацию на соответствие специальным требованиям, предъявляемым руководящими документами к МЭ. Для защиты ИСПДн необходимо использовать сертифицированные МЭ не ниже 4-го класса, например, Microsoft ISA Server 2006. Сертифицированная версия ISA Server 2006 соответствует 4-му (3-му с ограничениями) классу МЭ и выполняет все требования, предъявляемые к подсистеме межсетевого экранирования ИСПДн 2-го класса.

Подсистема антивирусной защиты

Наличие антивирусных программ обязательно при подключении ИСПДн к внешним сетям, сетям общего доступа (Интернет) или использования съемных носителей информации. Исходя из того, что трудно представить иные варианты эксплуатации систем, наличие антивирусов можно считать обязательным требованием. Продолжая линию программных продуктов Microsoft, в ИСПДн можно использовать сертифицированный ForeFront Security.

***

Описать отдельно защиту каждой из подсистем ИСПДн средствами Microsoft, а тем более соответствующие варианты настройки и значения параметров безопасности, в рамках одной статьи не представляется возможным. Каждому механизму посвящены целые разделы на Microsoft TechNet и сотни страниц специальной литературы. Исходя из этого, осуществлять настройку параметров безопасности в сетях масштаба предприятия Microsoft рекомендует специалистам с квалификацией не ниже MCSE. Для обеспечения практической реализации политик безопасности при защите конфиденциальной информации организации – заявители сертификации программных продуктов Microsoft совместно с вендором разработали руководства по безопасной настройке, которые, по сути, представляют пошаговую инструкцию по применению параметров безопасности. Для автоматизации процесса настройки и контроля в комплект поставки сертифицированных версий входит программа Check, позволяющая применять рекомендованные параметры в режиме «одного клика», а также осуществлять контроль целостности программного обеспечения и автоматизировать установку сертифицированных обновлений программных продуктов. Проведенный анализ позволяет сделать утверждение о практической возможности создания полноценных и эффективных систем защиты без использования наложенных СЗИ применительно к ИСПДн до 2-го класса включительно. Однако в зависимости от технологии обработки ПДн, модели угроз и других условий штатный функционал Microsoft может быть усилен или расширен специализированными наложенными сертифицированными средствами защиты.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №03 (136) 2024г.
Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика