Меры защиты информации от НСД (2/2)

Требования к мерам защиты информации от НСД

Здравствуйте!

В данной лекции мы продолжим разговор о мерах защиты информации от несанкционированного доступа, о которых мы говорили на предыдущей лекции. И рассмотрим требования к этим мерам.

Итак, рассмотрим по очереди требования к каждой мере и сделаем это на примере нормативного документа, регламентирующего требования к мерам защиты информации в государственных информационных системах. В остальных документах эти требования аналогичны, за исключением некоторых деталей.

  1. Первая группа мер – это Идентификация и аутентификация субъектов доступа и объектов доступа.

Эти меры должны обеспечивать:

  • присвоение субъектам и объектам доступа уникального признака (то есть некоторого идентификатора);
  • сравнение предъявляемого субъектом (или объектом) доступа идентификатора с перечнем уже присвоенных идентификаторов;
  • и проверку принадлежности субъекту (или объекту) доступа предъявленного им идентификатора (то есть подтверждение подлинности).

Идентификация и аутентификация являются первым этапом защиты от несанкционированного доступа и важно понимать разницу между этими понятиями.

Идентификация заключается в предоставлении системе пользователем, процессом, действующим от имени какого-либо пользователя, или программно-аппаратным компонентом (то есть субъектом доступа) своей идентификационной информации – некоторого имени, так называемого уникального идентификатора.

А аутентификация заключается в предоставлении аутентификационной информации, подтверждающей факт соответствия субъекта идентификационной информации (например, пароля). То есть она позволяет убедиться, что субъект именно тот, за кого себя выдает.

Субъект может аутентифицироваться, например, введя, как я уже упомянула, пароль или предъявив некоторый электронный ключ (Hasp, Token или Смарт-карту), или же предъявив некоторые биометрические данные, такие как отпечаток пальца или сосудистого русла руки.

  1. Следующие меры – Управление доступом субъектов доступа к объектам доступа. Данные меры должны обеспечивать:
  • управление правами и привилегиями субъектов доступа;
  • разграничение доступа субъектов доступа к объектам на основе совокупности установленных в информационной системе правил разграничения доступа;
  • а также должны обеспечивать контроль за соблюдением этих правил.
  1. Третья группа мер – это Ограничение программной среды. Эти меры должны обеспечивать:
  • установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения;
  • или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО.
  1. Четвертым пунктом идет группа мер – Защита машинных носителей. Эти меры должны:
  • исключать возможность несанкционированного доступа к машинным носителям и хранящейся на них информации,
  • и исключать несанкционированное использование съемных машинных носителей.
  1. Далее идут Меры по регистрации событий безопасности. Они должны обеспечивать:
  • сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе,
  • помимо этого они должны обеспечивать возможность просмотра и анализа информации о таких событиях и реагирование на них.
  1. Следующий пункт – это Меры по антивирусной защите. Они должны обеспечивать:
  • обнаружение в информационной системе компьютерных программ или какой-либо иной компьютерной информации, которая предназначена для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации;
  • помимо этого они должны обеспечивать реагирование на обнаружение этих программ и информации.
  1. Следующие Меры по обнаружению (предотвращению) вторжений, они должны обеспечивать:
  • обнаружение в информационной системе действий, которые направлены на несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях добывания, уничтожения, искажения и блокирования доступа к информации;
  • также они должны обеспечивать реагирование на эти действия.
  1. Меры по контролю (анализу) защищенности информации должны обеспечивать:
  • контроль уровня защищенности информации, содержащейся в ИС. И должны использовать для этого проведение систематических мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты.
  1. Требования к Мерам по обеспечению целостности информационной системы и информации говорят нам о необходимости обеспечения:
  • обнаружения фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации,
  • при этом также должна обеспечиваться возможность восстановления информационной системы и содержащейся в ней информации.
  1. Меры по обеспечению доступности информации должны обеспечивать:
  • авторизованный доступ пользователей, которые имеют права по доступу, к содержащейся в информационной системе информации. В данном случае идет речь о штатном режиме функционирования информационной системы.
  1. Требования к Мерам по защите среды виртуализации говорят нам о том, что они должны:
  • исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам этой виртуальной инфраструктуры;
  • помимо этого они должны исключать воздействие на информацию и компоненты, в том числе несанкционированный доступ к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
  1. Следующие требования к Мерам по защите технических средств. Эти меры должны исключать:
  • несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию,
  • несанкционированный доступ к средствам, обеспечивающим функционирование информационной системы,
  • и несанкционированный доступ в помещения, в которых они постоянно расположены,
  • помимо этого меры должны обеспечивать защиту технических средств от внешних воздействий,
  • а также защиту информации, представленной в виде информативных электрических сигналов и физических полей.
  1. И последнее – это Меры по защите информационной системы, ее средств, систем связи и передачи данных. Они должны обеспечивать:
  • защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры ИС и проектных решений, направленных на обеспечение защиты информации.

Итак, мы рассмотрели требования к каждой группе мер на примере нормативного документа, который регламентирует их для защиты информации в  государственных информационных системах. Для ИСПДн, АСУ и значимых объектов КИИ, как мы уже обсуждали, есть аналогичные документы, в которых подробно расписаны меры для их защиты. Некоторые из этих мер, напомню, отличаются от рассмотренных, и информацию о них можно найти в соответствующих нормативных документах, приведенных на прошлой лекции.

Спасибо за внимание, до встречи на следующей лекции!


Кнопка связи