Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №12 (116) июнь-2 2016 г.

Дата публикации: 17.06.2016

Статья просмотрена: 9583 раза

Библиографическое описание:

Михайловская, А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа / А. С. Михайловская. — Текст : непосредственный // Молодой ученый. — 2016. — № 12 (116). — С. 327-331. — URL: https://moluch.ru/archive/116/31904/ (дата обращения: 18.12.2024).



Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Поскольку на данный момент единой методики контроля защищенности конфиденциальной информации от несанкционированного доступа, закрепленной в нормативно-правовых и методических документах, не существует, то разработанная методика может быть использована на практике для проверки соответствия эффективности мероприятий по защите конфиденциальной информации установленным требованиям и нормам по безопасности информации (например, при работах по аттестации или при ежегодных плановых проверках).

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа

Трудно переоценить растущую роль информации и информационных технологий в современном мире. Один файл, одно письмо или сообщение, попавшее не в те руки, может принести много бед не только своему обладателю, но и всем окружающим. Информация стала одним из важнейших стратегических и управленческих ресурсов, а потому в настоящее время имеет очень большую ценность. Именно поэтому для обладателя информации первостепенной задачей является ее защита.

В процессе анализа общей проблемы безопасности информации выделяются такие направления, в которых технические неисправности, ошибки ПО, стихийные бедствия, а также преднамеренные или непреднамеренные действия человека могут стать причиной утечки, модификации или уничтожения информации. Одним из таких направлений является несанкционированный доступ к информации [1].

Несанкционированный доступ (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС). Под штатными средствами здесь понимается совокупность технического, программного и микропрограммного обеспечения СВТ или АС [2].

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам по безопасности информации. Такой контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

Проверка функционирования системы защиты информации от НСД осуществляется с помощью программных или программно-технических средств на предмет соответствия требованиям по безопасности с учетом классификации АС и степени секретности обрабатываемой информации. В случае конфиденциальной информации контролю подлежат три из четырех подсистем системы защиты информации от НСД, а именно [3]:

– подсистема управления доступом;

– подсистема регистрации и учета;

– подсистема обеспечения целостности.

Стоит отметить, что в данной статье не рассматривается контроль защищенности конфиденциальной информации, проводимый с помощью специализированных программных средств контроля защищенности.

Методика контроля защищенности конфиденциальной информации в АС от НСД состоит из трех основных этапов [4]:

  1. Планирование.
  2. Тестирование.
  3. Анализ результатов.

На этапе планирования проводится анализ всех исходных данных и документации по АС, в частности анализ защищаемых информационных ресурсов, структуры АС, а также целей и задач системы защиты конфиденциальной информации в АС от НСД. Перед началом тестирования необходимо установить, что в документации на объект испытаний декларируется соответствие АС требованиям руководящих документов.

Заказчик должен предоставить комиссии, проводящей контроль защищенности, описание технологического процесса обработки информации в АС, включающее в себя следующую информацию [5]:

– перечень объектов доступа;

– перечень субъектов доступа;

– перечень штатных средств доступа к информации;

– перечень используемых средств защиты информации;

– описание реализованных правил разграничения доступа (матрицу доступа);

– схему или описание информационных потоков.

На этапе тестирования проводится комплекс организационно-технических мероприятий по оценке показателей защищенности конфиденциальной информации в АС от НСД.

Тестирование включает проверку каждой из подсистем системы защиты:

  1. Проверка подсистемы управления доступом.

В рамках проверки подсистемы управления доступом контролируются организационные мероприятия, устанавливающие требования к парольной политике, проводится анализ установленных параметров функционирования средств идентификации и аутентификации, осуществляется контроль корректности функционирования механизмов идентификации и аутентификации, а также контролируется процедура смены паролей пользователями.

Поскольку методика контроля защищенности представляет собой обоснованную последовательность действий, то порядок проверки выполнения каждого требования (нормы) удобнее всего представить в виде таблицы (таблица 1).

Таблица 1

Порядок проверки подсистемы управления доступом

Проверяемое требование

Порядок действий при проверке

Проверка механизма идентификации и аутентификации субъектов доступа при входе в систему

  1. На исследуемом АРМ выполнить запросы на идентификацию и проведение аутентификации с использованием различных сочетаний учетных данных: зарегистрированный (незарегистрированный) идентификатор, верный (неверный) пароль.
  2. Проверить реакцию системы защиты на вход в ОС с неправильно введенным идентификатором (логином).
  3. Проверить реакцию системы защиты на вход в ОС с неправильно введенным паролем.
  4. Проверить реакцию системы защиты на вход в ОС с правильно введенным логином и паролем.

Проверка соблюдения требований к паролю (длина пароля должна быть не менее 6 символов, пароль должен включать буквы и цифры)

  1. Проверить наличие эксплуатационной документации на АС, в которой регламентирован порядок проведения парольной защиты АС. Проверить наличие следующих положений:

– требования к паролям (длина, сложность);

– обязанности администратора безопасности по реализации парольной политики АС (генерация паролей, распределение паролей);

– обязанности пользователей по реализации парольной политики АС (генерация паролей, смена паролей).

  1. Определить значения, установленные средствами СЗИ от НСД, для следующих параметров: минимальная длина пароля, сложность пароля (алфавит паролей), максимальный срок действия пароля, максимальное число неудачных попыток входа пользователей в ОС, после которого осуществляется блокировка работы пользователя, реакция СЗИ на превышение максимального числа неудачных попыток входа пользователя.
  2. Под учетными записями пользователей произвести попытки установить пароль, не соответствующий нормативным требованиям. Для этого осуществить:

– попытку установить пароль, длина которого менее 6 символов;

– попытки установить пароль, состоящий исключительно из цифр, либо только из букв.

Проверка механизма идентификации внешних устройств по именам

  1. Проверить возможность загрузки ОС с внешних носителей (с flash-накопителя или CD-диска) в обход системы защиты информации в АС. Попытки загрузки с внешних устройств должны быть проигнорированы системой защиты информации.

Проверка механизма идентификации программ, каталогов, файлов, записей, полей записей по именам при обращении к ним средствами ОС и средствами установленных на СЗИ от НСД

  1. Провести идентификацию программ путем их запуска (через «Проводник») и проверить их соответствие заданным параметрам.
  2. Провести идентификацию каталогов (папок), в которых расположены защищаемые файлы путем обращения к ним с помощью штатных средств ОС (программа «Проводник»).
  3. Проверка механизма идентификации записей и полей записей проводится только в том случае, если в АС присутствуют системы управления базами данных (СУБД).

Проверка правильности предоставления доступа конкретным субъектам к защищаемым объектам (каталогам, файлам) в соответствии с установленными правами (матрицей доступа)

  1. Проверить наличие матрицы доступа в числе документации на АС.
  2. Дальнейшая проверка производится при помощи специализированных программных средств, таких как «Ревизор 1 XP» и «Ревизор 2 XP» (или их аналогов).
  1. Проверка подсистемы регистрации и учета.

При проверке подсистемы регистрации и учета АС контролируется регистрация и учет событий средствами установленного СЗИ от НСД на всех этапах технологического процесса обработки и хранения информации (вход и выход субъектов в ОС, запуск и завершение программ, попытки доступа программ к защищаемым файлам, каталогам, узлам сети, терминалам, линиям связи), выдача защищаемых материалов на печать, порядок регистрации и учета носителей защищаемой информации, а также качество очистки освобождаемых областей памяти внешних накопителей и оперативной памяти.

Порядок проверки подсистемы регистрации и учета представлен в таблице 2.

Таблица 2

Порядок проверки подсистемы регистрации иучета

Проверяемое требование

Порядок действий при проверке

Проверка регистрации входа (выхода) пользователя в (из) ОС, входа (выхода) компьютера из спящего режима

  1. Произвести выход из системы, вход в систему от имени пользователя или администратора.
  2. Произвести попытку предоставления неправильного идентификатора (или ввода неправильного имени пользователя), пароля.
  3. Вести компьютер, на котором осуществляется проверка, в спящий режим и вывести из него.
  4. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  5. Проверить наличие записей о каждом из событий п. 1–3.

Проверка регистрации запуска и завершения программ

  1. Запустить и завершить программы, используемые для обработки защищаемой информации.
  2. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  3. Проверить наличие записей о каждом из событий п. 1.

Проверка регистрации попыток доступа к защищаемым файлам и каталогам

  1. Открыть и закрыть файлы и папки, содержащие защищаемую информацию (согласно матрице доступа).
  2. Попробовать создать (удалить) файлы и папки (согласно матрице доступа).
  3. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  4. Проверить наличие записей о каждом из событий п. 1,2.

Проверка регистрации выдачи защищаемых материалов на печать

  1. Проверить, что пользователю, осуществляющему печать, разрешен доступ к порту, к которому подключен принтер.
  2. Проверить, что факт вывода документа на печать, дата и время выдачи, имя файла, уровень конфиденциальности, количество экземпляров документа, количество листов в экземпляре, имя файла, с которого выполнена печать документа, идентификатор пользователя, запросившего документ, регистрируется установленным СЗИ от НСД или сотрудником, ответственным за вывод документов из АС.
  3. Проверить, что бракованные листы уничтожаются в установленном в организации порядке.

Проверка регистрации и учета носителей защищаемой информации

  1. Проверить, что учет носителей защищаемой информации проводится в журнале с регистрацией их выдачи (приема).
  2. Проверить, что носители защищаемой информации уничтожаются в установленном в организации порядке с записью об этом в журнале учета.

Проверка качества очистки освобождаемых областей памяти внешних накопителей и оперативной памяти

  1. Проверка очистки (обнуления, обезличивания) освобождаемых областей внешних накопителей и оперативной памяти производится при помощи специализированных программных средств контроля защищённости, таких как «Terrier 3.0» и его аналоги.
  1. Проверка подсистемы обеспечения целостности.

При проверке подсистемы обеспечения целостности АС осуществляется проверка обеспечения целостности СЗИ от НСД и неизменности программной среды компьютера, проверка проведения периодического тестирования системы защиты информации от НСД, проверка наличия средств восстановления программной среды компьютера и СЗИ от НСД, а также проверка наличия САВЗ в исследуемой АС.

Порядок проверки подсистемы обеспечения целостности представлен в таблице 3.

Средствами восстановления СЗИ от НСД в АС являются дистрибутивы (инсталляционные файлы) с системным и прикладным ПО. Копии дистрибутивов хранятся отдельно для обеспечения возможной полной замены (переустановки) ПО в случае каких-либо отказов (сбоев) или нарушений в работе технических средств АС. Автоматическое оперативное восстановление функций СЗИ НСД при сбоях проверяется путем моделирования сбойных ситуаций и последующей проверки (тестирования) функций СЗИ НСД.

Помимо проверки наличия средств антивирусной защиты проводится выборочная проверка используемых в системе программных средств на наличие компьютерных вирусов.

Таблица 3

Порядок проверки подсистемы обеспечения целостности

Проверяемое требование

Порядок действий при проверке

Проверка обеспечения целостности программных СЗИ от НСД

  1. Проверка обеспечения целостности программных СЗИ от НСД и неизменности программной среды производится при помощи специализированных средств контроля защищенности, таких как «ФИКС 2.0.1», «ФИКС 2.0.2» или их аналогов.

Проверка неизменности программной среды компьютера

Проверка проведения периодического тестирования системы защиты информации от НСД

  1. Проверить наличие организационно-распорядительной документации, определяющей периодичность и порядок тестирования всех функций СЗИ от НСД.
  2. Проверить возможность периодического тестирования СЗИ путем анализа применяемых разработчиком средств контроля целостности компонентов системного ПО, реализующих функции СЗИ от НСД и наборов данных, используемых этими средствами.

Порядок проверки наличия средств восстановления

  1. Проверить, что средства восстановления программной среды компьютера имеются в наличии
  2. Проверить, что средства восстановления СЗИ от НСД имеются в наличии (например, дистрибутивы ПО СЗИ от НСД, которые хранятся отдельно, для того, чтобы обеспечить переустановку в случае каких-либо сбоев в работе программных или технических средств АС).

Проверка наличия средств антивирусной защиты

  1. Проверить, что средства антивирусной защиты имеются в наличии.

На заключительном этапе анализа результатов производится сравнение фактических значений показателей защищенности, и норм (требований), определенных в нормативно-методических документах по защите конфиденциальной информации в АС от НСД.

Литература:

  1. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. Гостехкомиссией РФ 30.03.1992 г.).
  2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (утв. Гостехкомиссией РФ 30.03.1992 г.).
  3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (утв. Гостехкомиссией РФ 30.03.1992 г.).
  4. Барабанов А. В., Марков А. С., Цирлов В. Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. — 2011. — № 3. — С. 48–53.
  5. Программа и методики проведения аттестационных испытаний объектов информатизации (Аттестация АС) // Документы по информационной безопасности. URL: http://securitypolicy.ru/index.php/Программа_и_методики_проведения_аттестационных_испытаний_объектов_информатизации_(Аттестация_АС).
Основные термины (генерируются автоматически): конфиденциальная информация, защищаемая информация, средство, программная среда компьютера, антивирусная защита, контроль защищенности, методика контроля защищенности, наличие записей, парольная политика, порядок действий.


Ключевые слова

автоматизированная система, конфиденциальная информация, несанкционированный доступ, контроль защищенности, средство вычислительной техники, средство защиты информации, матрица доступа

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Методика оценки эффективности применения средств и способов защиты от несанкционированного доступа к средствам вычислительной техники в процессе служебной деятельности в организации

В данной статье представлен обзор существующих и широко распространенных на территории Российской Федерации средств защиты от несанкционированного доступа к средствам вычислительной техники, в том числе применяемым в служебной деятельности. Выделены ...

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

Организация режима защиты конфиденциальной информации на предприятии

В данной статье представлена характеристика организации защиты персональных данных. Проанализированы нормативно-правовые основы работы с персональными данными в организации. Изучен вопрос о технологии защиты персональных данных в организации.

Анализ средств и методов обеспечения информационной безопасности персонального компьютера

В статье проанализированы средства и методы обеспечения информационной безопасности с точки зрения их пригодности для реализации противодействия киберпреступлениям, сохранения персональных данных пользователей и целостности программного и аппаратного...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Защита персональных данных: проблемы и решения

Целью исследования является анализ взаимосвязи информатизации в процессах управления, происходящих в современной России и защитой персональных данных граждан. Использование системы информационно-коммуникационных технологий требует формирования соотве...

Вопросы сравнительного исследования института изъятия и сохранности электронных материалов по уголовно-процессуальным законам Российской Федерации и Республики Беларусь

В рамках сравнительного анализа автор исследует механизмы противодействия преступности в информационной среде по уголовно-процессуальным законам Российской Федерации и Республики Беларусь. Основной целью научного исследования является выявление пробл...

Сравнительный анализ функциональных возможностей программно-аппаратных систем обнаружения компьютерных атак

В работе представлен сравнительный анализ основных функциональных возможностей систем обнаружения компьютерных атак (СОА), которые в настоящее время активно используются в рамках реализации процесса оценки состояния защищенности объектов критической ...

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Методика оценки эффективности применения средств и способов защиты от несанкционированного доступа к средствам вычислительной техники в процессе служебной деятельности в организации

В данной статье представлен обзор существующих и широко распространенных на территории Российской Федерации средств защиты от несанкционированного доступа к средствам вычислительной техники, в том числе применяемым в служебной деятельности. Выделены ...

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

Организация режима защиты конфиденциальной информации на предприятии

В данной статье представлена характеристика организации защиты персональных данных. Проанализированы нормативно-правовые основы работы с персональными данными в организации. Изучен вопрос о технологии защиты персональных данных в организации.

Анализ средств и методов обеспечения информационной безопасности персонального компьютера

В статье проанализированы средства и методы обеспечения информационной безопасности с точки зрения их пригодности для реализации противодействия киберпреступлениям, сохранения персональных данных пользователей и целостности программного и аппаратного...

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Защита персональных данных: проблемы и решения

Целью исследования является анализ взаимосвязи информатизации в процессах управления, происходящих в современной России и защитой персональных данных граждан. Использование системы информационно-коммуникационных технологий требует формирования соотве...

Вопросы сравнительного исследования института изъятия и сохранности электронных материалов по уголовно-процессуальным законам Российской Федерации и Республики Беларусь

В рамках сравнительного анализа автор исследует механизмы противодействия преступности в информационной среде по уголовно-процессуальным законам Российской Федерации и Республики Беларусь. Основной целью научного исследования является выявление пробл...

Сравнительный анализ функциональных возможностей программно-аппаратных систем обнаружения компьютерных атак

В работе представлен сравнительный анализ основных функциональных возможностей систем обнаружения компьютерных атак (СОА), которые в настоящее время активно используются в рамках реализации процесса оценки состояния защищенности объектов критической ...

Задать вопрос