Шаг за шагом. Выбираем средства защиты ПДн::Журнал СА 6.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4216
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3822
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3170
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3460
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7278
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12365
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9124
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5388
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3427
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3155
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3026
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Шаг за шагом. Выбираем средства защиты ПДн

Архив номеров / 2011 / Выпуск №6 (103) / Шаг за шагом. Выбираем средства защиты ПДн

Рубрика: БИТ. Бизнес & Информационные технологии /  Персональные данные

Сергей Уздемир СЕРГЕЙ УЗДЕМИР, начальник ИТ-отдела ЗАО «АЛТЭКС-СОФТ», к.т.н., доцент. Более 10 лет занимается организацией вычислительного процесса и оценки качества ПО защищенных автоматизированных информационных систем. Считает, что эффективные решения могут быть безопасными

Шаг за шагом
Выбираем средства защиты ПДн

Выбор в пользу тех или иных средств защиты при проектировании автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и ПДн, – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность эксплуатации с точки зрения российского законодательства

Он традиционно сводится к выбору между наложенными комплексными средствами защиты информации (КСЗИ) от несанкционированного доступа (НСД) и встроенными в системное или прикладное программное обеспечение средствами (механизмами) защиты.

В руководящих документах ФСТЭК России отсутствуют видовые ограничения по применению тех или иных средств защиты. Данные документы определяют только требования к составу и реализации механизмов защиты, соответствие уровня контроля (сертификации) классу автоматизированной системы, в которой применяется данное средство защиты.

Разработка представленных в настоящее время на российском рынке наложенных КСЗИ была начата в середине 90-х для требований новых (для того периода времени) руководящих документов (РД) ФСТЭК (тогда Гостехкомиссии):

  • РД АС. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации, Гостехкомиссия, 1992 г.;
  • РД СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации, Гостехкомиссия, 1992 г.

Без сомнения, программные продукты известных российских производителей отвечают всем требованиям данных документов к СЗИ, используемым в АС для защиты конфиденциальной информации и государственной тайны, что подтверждено имеющимися сертификатами соответствия. Однако прошедшие 18 лет с момента принятия РД в ИТ-сфере сопоставимы с несколькими веками развития человечества. Эти руководящие документы отражали реалии своего времени и были ориентированы на автономные компьютеры и изолированные локальные сети. Интернет в России был мало распространен, а о сетевой киберпреступности только писали в фантастических романах. По-прежнему КСЗИ пока являются основными средствами защиты информации в АС, обрабатывающих гостайну, и имеют ряд неоспоримых преимуществ:

  • возможность использования аппаратных средств доверенной загрузки;
  • сертификация с высоким уровнем контроля уровня отсутствия недекларированных возможностей (НДВ);
  • прямая сопоставимость требований РД АС и заявленных функций безопасности на КСЗИ.

Механизмы защиты КСЗИ прежде всего ориентированы на локальные сети и автономные АРМ, не имеющие выхода в общие сети доступа, впрочем, этого и не требуется – в соответствии с российским законодательством государственная тайна не может обрабатываться в автоматизированных системах, имеющих выход в Интернет.

В последнее время КСЗИ стали широко использоваться и для защиты конфиденциальной информации и персональных данных. Однако, если при работе с государственной тайной пользователи готовы (а, по сути, и обязаны) мириться с множеством неудобств и ограничений, которые предусмотрены различного рода приказами и инструкциями, то при работе с конфиденциальной (служебной) информацией дополнительные меры безопасности системы не должны существенно снижать функциональность и «комфортность» работы пользователей. Другими словами, безопасность должна быть по возможности незаметна. Этот принцип положен в основу всех современных операционных систем, а точнее, системного программного обеспечения, входящего в их состав и реализующего функции защиты информации.

В качестве примера рассмотрим пользовательские и серверные операционные системы (ОС) Microsoft. Несмотря на то что безопасность продуктов Microsoft является приоритетным аспектом в концепции любого их продукта, пользователи не испытывают дискомфорта и препятствий при реализации безопасных бизнес-процессов и в то же время получают защищенную среду, настраиваемую широким диапазоном параметров безопасности, систематизированных в так называемые сертифицированные конфигурации. Именно с этими наборами значений параметров безопасности продукт подвергается сертификационным испытаниям. Однако даже при применении самых жестких сертифицированных конфигураций параметров безопасности операционная система сохраняет все функциональные возможности, не снижая быстродействие и обеспечивая совместимость и надежность запускаемых приложений.

Современные сертифицированные операционные системы в сравнении с КСЗИ имеют значительно более широкий и, самое главное, настраиваемый спектр параметров безопасности. Например, только сертифицированная конфигурация параметров «Безопасная среда» содержит 129 параметров безопасности в Microsoft Windows XP и 181 параметр в Microsoft Windows 7, что позволяет более гибко настроить систему защиты под свои нужды.

Очевидно, что сертифицированные системные и общесистемные продукты Microsoft сегодня становятся основными СЗИ для построения систем защиты персональных данных 2-го и 3-го классов. Помимо «встроенной» безопасности, решения на платформе Microsoft существенно (в разы) дешевле наложенных КСЗИ, что также немаловажно.

Среди всех классов конфиденциальной информации особого внимания сегодня заслуживают персональные данные (ПДн), требования к средствам защиты которых приведены в «Положении о методах и способах защиты информации в информационных системах персональных данных» (Приказ ФСТЭК России от 5 февраля 2010 года №58). В соответствии с Положением предотвращение утечки ПДн реализуется построением системы защиты от НСД, которая должна включать подсистему управления доступом; подсистему регистрации и учета; подсистему обеспечения целостности; подсистему обеспечения безопасного межсетевого взаимодействия; антивирусную защиту.

Отметим, что требования Регулятора носят общий характер и не претендуют на полноту мер по противостоянию современному арсеналу методов и средств несанкционированного доступа. Всю ответственность за достаточность и эффективность принятых мер берут на себя оператор ПДн и организация, которая провела аттестацию объекта информатизации – информационной системы персональных данных (ИСПДн). Поэтому оператор обязан быть заинтересован, помимо формального выполнения требований, в создании надежной защиты обрабатываемых ПДн. Рассмотрим подробно требования к подсистемам ИСПДн и их техническую реализацию в программных продуктах Microsoft.

Подсистема управления доступом

«Должна осуществляться проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов».

Все пользователи ОС Windows уникально идентифицируются и аутентифицируются при входе с помощью идентификатора и пароля, а также альтернативными методами. Идентификация и аутентификация осуществляются до выполнения пользователями каких-то действий. Каждая учетная запись представлена идентификатором пользователя, однозначно связанным с идентификатором безопасности, аутентификационной информацией, информацией о членстве в группах безопасности, ассоциированных с правами и полномочиями. Хранение паролей осуществляется в преобразованном формате. ОС предоставляет средства усиления безопасности паролей через использование механизма настроек безопасности, позволяющих определить минимальную длину, время действия (минимальное и максимальное), требования уникальности и время смены пароля.

Сертифицированные ОС Microsoft осуществляют функции и политики избирательного управления доступом, политики фильтрации информации, реализуют механизм защиты остаточной информации. Избирательное управление доступом предоставляет возможность ограничивать и контролировать доступ к системе, приложениям и ресурсам, таким как файлы, каталоги и принтеры. Каждый пользователь, пытающийся получить доступ к системе, сначала проходит аутентификацию, а затем при попытках получения доступа к ресурсам – авторизацию. Начиная с OC Windows Vista в продуктах Microsoft реализована важнейшая функция – контроль пользовательских учетных записей (User Account Control, UAC), – реализующая подтверждение действий, требующих прав администратора, в целях защиты от НСД.

Вся информация, определяющая безопасность защищаемого объекта, хранится в ассоциированном с ним дескрипторе безопасности, который формируется при создании объекта. Главными компонентами дескрипторов безопасности объекта являются дискреционный список контроля доступа, который, собственно, и определяет список контроля доступа к защищаемому объекту и системный список контроля доступа, служащий для аудита.

Следует отметить, что система идентификации и пользователей внутри прикладных программных продуктов Microsoft, прежде всего это касается серверных продуктов – СУБД Microsoft SQL Server (при использовании режима аутентификации Windows), почтового сервера Microsoft Exchange Server и др., – базируется на механизмах безопасности операционных систем, а точнее, наследует их базовые принципы. Можно сказать, что все пользователи продуктов Microsoft находятся в «едином пространстве имен».

Подсистема регистрации и учета

«Должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная – несанкционированная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа».

ОС Microsoft Windows обеспечивают диагностику и запись данных о всех событиях, существенных с точки зрения безопасности, а также предоставляют средства для анализа записей о таких событиях. Перечень типов событий, подлежащих регистрации, определяется уполномоченным лицом (администратором) и может детализироваться вплоть до регистрации попыток доступа к отдельным файлам или каталогам отдельных пользователей или групп. После настройки параметров аудита можно отслеживать доступ пользователей к определенным объектам и анализировать недостатки и узкие места системы безопасности. Записи аудита, содержащие сведения по выбранным событиям, включает информацию о пользователе, который был инициатором события и выполнял какие-либо действия в отношении контролируемого объекта, а также дату, время события и другие данные. Механизмы Windows обеспечивают возможность настройки доступа к журналам аудита для обеспечения работы с ним только определенных пользователей (ролей).

Подсистема обеспечения целостности

«Должна осуществляться целостность программных средств защиты информации в составе системы защиты персональных данных, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации.

Должна осуществляться проверка наличия средств восстановления системы защиты персональных данных, предусматривающая ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности».

Реализация данных требований к системе защиты обеспечивается архитектурой ядра операционной системы Windows, средства защиты системных файлов которой предотвращают возможность изменения или замещения системных файлов другими программами. Это позволяет исключить аварийное завершение или отказ в работе системы и запущенных приложений в случаях несанкционированной модификации, перемещения, удаления или подмены системных файлов.

В качестве дополнительного сервиса в состав ОС включена системная утилита sfc, обеспечивающая проверку целостности и восстановление всех защищенных системных файлов. Утилита может обеспечить контроль целостности при каждой загрузке системы.

Кроме того, в комплект поставки сертифицированных версий программных продуктов Microsoft включены программы настройки и контроля Check, обеспечивающие методом проверки контрольных сумм контроль целостности системных и исполняемых файлов операционной системы и общесистемного программного обеспечения. В качестве механизма контрольного суммирования программы Check используют сертифицированную ФСТЭК библиотеку фиксации и контроля целостности информации ФИКС.

Для реализации процессов архивации в ОС Windows входят программы и системные средства, предоставляющие уполномоченным пользователям возможность выполнять архивирование файлов и папок на несъемные и съемные устройства хранения (компакт-диск или DVD, внешние HDD). Служба теневого копирования управляет созданием теневых копий (контрольных точек состояния) дисковых томов, которые используются для архивации и восстановления защищаемой информации. Функциональные возможности восстановления системы позволяют возвращать ОС в то состояние, в котором она находилась до возникновения проблемы. Таким образом, можно организовать систему резервирования ПДн на «файловом уровне», т.е. полностью обеспечить архивирование и восстановление информации в случае ее хранения в виде пользовательских файлов различного формата.

Подсистема межсетевого экранирования

Требования к этой подсистеме предусмотрены при наличии подключения ИСПДн к внешним сетям или сетям общего доступа (Интернет). Встроенные механизмы ОС Microsoft, обеспечивающие безопасное межсетевое взаимодействие или повышающие его безопасность (брандмауэр, технология NAP и др.), в качестве межсетевых экранов (МЭ) использованы быть не могут. Несмотря на то что эти средства входят в состав сертифицированных версий ОС, они не проходили сертификацию на соответствие специальным требованиям, предъявляемым руководящими документами к МЭ. Для защиты ИСПДн необходимо использовать сертифицированные МЭ не ниже 4-го класса, например, Microsoft ISA Server 2006. Сертифицированная версия ISA Server 2006 соответствует 4-му (3-му с ограничениями) классу МЭ и выполняет все требования, предъявляемые к подсистеме межсетевого экранирования ИСПДн 2-го класса.

Подсистема антивирусной защиты

Наличие антивирусных программ обязательно при подключении ИСПДн к внешним сетям, сетям общего доступа (Интернет) или использования съемных носителей информации. Исходя из того, что трудно представить иные варианты эксплуатации систем, наличие антивирусов можно считать обязательным требованием. Продолжая линию программных продуктов Microsoft, в ИСПДн можно использовать сертифицированный ForeFront Security.

***

Описать отдельно защиту каждой из подсистем ИСПДн средствами Microsoft, а тем более соответствующие варианты настройки и значения параметров безопасности, в рамках одной статьи не представляется возможным. Каждому механизму посвящены целые разделы на Microsoft TechNet и сотни страниц специальной литературы. Исходя из этого, осуществлять настройку параметров безопасности в сетях масштаба предприятия Microsoft рекомендует специалистам с квалификацией не ниже MCSE. Для обеспечения практической реализации политик безопасности при защите конфиденциальной информации организации – заявители сертификации программных продуктов Microsoft совместно с вендором разработали руководства по безопасной настройке, которые, по сути, представляют пошаговую инструкцию по применению параметров безопасности. Для автоматизации процесса настройки и контроля в комплект поставки сертифицированных версий входит программа Check, позволяющая применять рекомендованные параметры в режиме «одного клика», а также осуществлять контроль целостности программного обеспечения и автоматизировать установку сертифицированных обновлений программных продуктов. Проведенный анализ позволяет сделать утверждение о практической возможности создания полноценных и эффективных систем защиты без использования наложенных СЗИ применительно к ИСПДн до 2-го класса включительно. Однако в зависимости от технологии обработки ПДн, модели угроз и других условий штатный функционал Microsoft может быть усилен или расширен специализированными наложенными сертифицированными средствами защиты.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru