Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 марта, печатный экземпляр отправим 3 апреля.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №12 (116) июнь-2 2016 г.

Дата публикации: 17.06.2016

Статья просмотрена: 7956 раз

Библиографическое описание:

Михайловская, А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа / А. С. Михайловская. — Текст : непосредственный // Молодой ученый. — 2016. — № 12 (116). — С. 327-331. — URL: https://moluch.ru/archive/116/31904/ (дата обращения: 19.03.2024).



Данная статья посвящена методике контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Поскольку на данный момент единой методики контроля защищенности конфиденциальной информации от несанкционированного доступа, закрепленной в нормативно-правовых и методических документах, не существует, то разработанная методика может быть использована на практике для проверки соответствия эффективности мероприятий по защите конфиденциальной информации установленным требованиям и нормам по безопасности информации (например, при работах по аттестации или при ежегодных плановых проверках).

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа

Трудно переоценить растущую роль информации и информационных технологий в современном мире. Один файл, одно письмо или сообщение, попавшее не в те руки, может принести много бед не только своему обладателю, но и всем окружающим. Информация стала одним из важнейших стратегических и управленческих ресурсов, а потому в настоящее время имеет очень большую ценность. Именно поэтому для обладателя информации первостепенной задачей является ее защита.

В процессе анализа общей проблемы безопасности информации выделяются такие направления, в которых технические неисправности, ошибки ПО, стихийные бедствия, а также преднамеренные или непреднамеренные действия человека могут стать причиной утечки, модификации или уничтожения информации. Одним из таких направлений является несанкционированный доступ к информации [1].

Несанкционированный доступ (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС). Под штатными средствами здесь понимается совокупность технического, программного и микропрограммного обеспечения СВТ или АС [2].

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам по безопасности информации. Такой контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

Проверка функционирования системы защиты информации от НСД осуществляется с помощью программных или программно-технических средств на предмет соответствия требованиям по безопасности с учетом классификации АС и степени секретности обрабатываемой информации. В случае конфиденциальной информации контролю подлежат три из четырех подсистем системы защиты информации от НСД, а именно [3]:

– подсистема управления доступом;

– подсистема регистрации и учета;

– подсистема обеспечения целостности.

Стоит отметить, что в данной статье не рассматривается контроль защищенности конфиденциальной информации, проводимый с помощью специализированных программных средств контроля защищенности.

Методика контроля защищенности конфиденциальной информации в АС от НСД состоит из трех основных этапов [4]:

  1. Планирование.
  2. Тестирование.
  3. Анализ результатов.

На этапе планирования проводится анализ всех исходных данных и документации по АС, в частности анализ защищаемых информационных ресурсов, структуры АС, а также целей и задач системы защиты конфиденциальной информации в АС от НСД. Перед началом тестирования необходимо установить, что в документации на объект испытаний декларируется соответствие АС требованиям руководящих документов.

Заказчик должен предоставить комиссии, проводящей контроль защищенности, описание технологического процесса обработки информации в АС, включающее в себя следующую информацию [5]:

– перечень объектов доступа;

– перечень субъектов доступа;

– перечень штатных средств доступа к информации;

– перечень используемых средств защиты информации;

– описание реализованных правил разграничения доступа (матрицу доступа);

– схему или описание информационных потоков.

На этапе тестирования проводится комплекс организационно-технических мероприятий по оценке показателей защищенности конфиденциальной информации в АС от НСД.

Тестирование включает проверку каждой из подсистем системы защиты:

  1. Проверка подсистемы управления доступом.

В рамках проверки подсистемы управления доступом контролируются организационные мероприятия, устанавливающие требования к парольной политике, проводится анализ установленных параметров функционирования средств идентификации и аутентификации, осуществляется контроль корректности функционирования механизмов идентификации и аутентификации, а также контролируется процедура смены паролей пользователями.

Поскольку методика контроля защищенности представляет собой обоснованную последовательность действий, то порядок проверки выполнения каждого требования (нормы) удобнее всего представить в виде таблицы (таблица 1).

Таблица 1

Порядок проверки подсистемы управления доступом

Проверяемое требование

Порядок действий при проверке

Проверка механизма идентификации и аутентификации субъектов доступа при входе в систему

  1. На исследуемом АРМ выполнить запросы на идентификацию и проведение аутентификации с использованием различных сочетаний учетных данных: зарегистрированный (незарегистрированный) идентификатор, верный (неверный) пароль.
  2. Проверить реакцию системы защиты на вход в ОС с неправильно введенным идентификатором (логином).
  3. Проверить реакцию системы защиты на вход в ОС с неправильно введенным паролем.
  4. Проверить реакцию системы защиты на вход в ОС с правильно введенным логином и паролем.

Проверка соблюдения требований к паролю (длина пароля должна быть не менее 6 символов, пароль должен включать буквы и цифры)

  1. Проверить наличие эксплуатационной документации на АС, в которой регламентирован порядок проведения парольной защиты АС. Проверить наличие следующих положений:

– требования к паролям (длина, сложность);

– обязанности администратора безопасности по реализации парольной политики АС (генерация паролей, распределение паролей);

– обязанности пользователей по реализации парольной политики АС (генерация паролей, смена паролей).

  1. Определить значения, установленные средствами СЗИ от НСД, для следующих параметров: минимальная длина пароля, сложность пароля (алфавит паролей), максимальный срок действия пароля, максимальное число неудачных попыток входа пользователей в ОС, после которого осуществляется блокировка работы пользователя, реакция СЗИ на превышение максимального числа неудачных попыток входа пользователя.
  2. Под учетными записями пользователей произвести попытки установить пароль, не соответствующий нормативным требованиям. Для этого осуществить:

– попытку установить пароль, длина которого менее 6 символов;

– попытки установить пароль, состоящий исключительно из цифр, либо только из букв.

Проверка механизма идентификации внешних устройств по именам

  1. Проверить возможность загрузки ОС с внешних носителей (с flash-накопителя или CD-диска) в обход системы защиты информации в АС. Попытки загрузки с внешних устройств должны быть проигнорированы системой защиты информации.

Проверка механизма идентификации программ, каталогов, файлов, записей, полей записей по именам при обращении к ним средствами ОС и средствами установленных на СЗИ от НСД

  1. Провести идентификацию программ путем их запуска (через «Проводник») и проверить их соответствие заданным параметрам.
  2. Провести идентификацию каталогов (папок), в которых расположены защищаемые файлы путем обращения к ним с помощью штатных средств ОС (программа «Проводник»).
  3. Проверка механизма идентификации записей и полей записей проводится только в том случае, если в АС присутствуют системы управления базами данных (СУБД).

Проверка правильности предоставления доступа конкретным субъектам к защищаемым объектам (каталогам, файлам) в соответствии с установленными правами (матрицей доступа)

  1. Проверить наличие матрицы доступа в числе документации на АС.
  2. Дальнейшая проверка производится при помощи специализированных программных средств, таких как «Ревизор 1 XP» и «Ревизор 2 XP» (или их аналогов).
  1. Проверка подсистемы регистрации и учета.

При проверке подсистемы регистрации и учета АС контролируется регистрация и учет событий средствами установленного СЗИ от НСД на всех этапах технологического процесса обработки и хранения информации (вход и выход субъектов в ОС, запуск и завершение программ, попытки доступа программ к защищаемым файлам, каталогам, узлам сети, терминалам, линиям связи), выдача защищаемых материалов на печать, порядок регистрации и учета носителей защищаемой информации, а также качество очистки освобождаемых областей памяти внешних накопителей и оперативной памяти.

Порядок проверки подсистемы регистрации и учета представлен в таблице 2.

Таблица 2

Порядок проверки подсистемы регистрации иучета

Проверяемое требование

Порядок действий при проверке

Проверка регистрации входа (выхода) пользователя в (из) ОС, входа (выхода) компьютера из спящего режима

  1. Произвести выход из системы, вход в систему от имени пользователя или администратора.
  2. Произвести попытку предоставления неправильного идентификатора (или ввода неправильного имени пользователя), пароля.
  3. Вести компьютер, на котором осуществляется проверка, в спящий режим и вывести из него.
  4. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  5. Проверить наличие записей о каждом из событий п. 1–3.

Проверка регистрации запуска и завершения программ

  1. Запустить и завершить программы, используемые для обработки защищаемой информации.
  2. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  3. Проверить наличие записей о каждом из событий п. 1.

Проверка регистрации попыток доступа к защищаемым файлам и каталогам

  1. Открыть и закрыть файлы и папки, содержащие защищаемую информацию (согласно матрице доступа).
  2. Попробовать создать (удалить) файлы и папки (согласно матрице доступа).
  3. Зайти в журнал «Безопасность» ОС Windows или в соответствующий журнал используемого СЗИ от НСД.
  4. Проверить наличие записей о каждом из событий п. 1,2.

Проверка регистрации выдачи защищаемых материалов на печать

  1. Проверить, что пользователю, осуществляющему печать, разрешен доступ к порту, к которому подключен принтер.
  2. Проверить, что факт вывода документа на печать, дата и время выдачи, имя файла, уровень конфиденциальности, количество экземпляров документа, количество листов в экземпляре, имя файла, с которого выполнена печать документа, идентификатор пользователя, запросившего документ, регистрируется установленным СЗИ от НСД или сотрудником, ответственным за вывод документов из АС.
  3. Проверить, что бракованные листы уничтожаются в установленном в организации порядке.

Проверка регистрации и учета носителей защищаемой информации

  1. Проверить, что учет носителей защищаемой информации проводится в журнале с регистрацией их выдачи (приема).
  2. Проверить, что носители защищаемой информации уничтожаются в установленном в организации порядке с записью об этом в журнале учета.

Проверка качества очистки освобождаемых областей памяти внешних накопителей и оперативной памяти

  1. Проверка очистки (обнуления, обезличивания) освобождаемых областей внешних накопителей и оперативной памяти производится при помощи специализированных программных средств контроля защищённости, таких как «Terrier 3.0» и его аналоги.
  1. Проверка подсистемы обеспечения целостности.

При проверке подсистемы обеспечения целостности АС осуществляется проверка обеспечения целостности СЗИ от НСД и неизменности программной среды компьютера, проверка проведения периодического тестирования системы защиты информации от НСД, проверка наличия средств восстановления программной среды компьютера и СЗИ от НСД, а также проверка наличия САВЗ в исследуемой АС.

Порядок проверки подсистемы обеспечения целостности представлен в таблице 3.

Средствами восстановления СЗИ от НСД в АС являются дистрибутивы (инсталляционные файлы) с системным и прикладным ПО. Копии дистрибутивов хранятся отдельно для обеспечения возможной полной замены (переустановки) ПО в случае каких-либо отказов (сбоев) или нарушений в работе технических средств АС. Автоматическое оперативное восстановление функций СЗИ НСД при сбоях проверяется путем моделирования сбойных ситуаций и последующей проверки (тестирования) функций СЗИ НСД.

Помимо проверки наличия средств антивирусной защиты проводится выборочная проверка используемых в системе программных средств на наличие компьютерных вирусов.

Таблица 3

Порядок проверки подсистемы обеспечения целостности

Проверяемое требование

Порядок действий при проверке

Проверка обеспечения целостности программных СЗИ от НСД

  1. Проверка обеспечения целостности программных СЗИ от НСД и неизменности программной среды производится при помощи специализированных средств контроля защищенности, таких как «ФИКС 2.0.1», «ФИКС 2.0.2» или их аналогов.

Проверка неизменности программной среды компьютера

Проверка проведения периодического тестирования системы защиты информации от НСД

  1. Проверить наличие организационно-распорядительной документации, определяющей периодичность и порядок тестирования всех функций СЗИ от НСД.
  2. Проверить возможность периодического тестирования СЗИ путем анализа применяемых разработчиком средств контроля целостности компонентов системного ПО, реализующих функции СЗИ от НСД и наборов данных, используемых этими средствами.

Порядок проверки наличия средств восстановления

  1. Проверить, что средства восстановления программной среды компьютера имеются в наличии
  2. Проверить, что средства восстановления СЗИ от НСД имеются в наличии (например, дистрибутивы ПО СЗИ от НСД, которые хранятся отдельно, для того, чтобы обеспечить переустановку в случае каких-либо сбоев в работе программных или технических средств АС).

Проверка наличия средств антивирусной защиты

  1. Проверить, что средства антивирусной защиты имеются в наличии.

На заключительном этапе анализа результатов производится сравнение фактических значений показателей защищенности, и норм (требований), определенных в нормативно-методических документах по защите конфиденциальной информации в АС от НСД.

Литература:

  1. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. Гостехкомиссией РФ 30.03.1992 г.).
  2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (утв. Гостехкомиссией РФ 30.03.1992 г.).
  3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (утв. Гостехкомиссией РФ 30.03.1992 г.).
  4. Барабанов А. В., Марков А. С., Цирлов В. Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. — 2011. — № 3. — С. 48–53.
  5. Программа и методики проведения аттестационных испытаний объектов информатизации (Аттестация АС) // Документы по информационной безопасности. URL: http://securitypolicy.ru/index.php/Программа_и_методики_проведения_аттестационных_испытаний_объектов_информатизации_(Аттестация_АС).
Основные термины (генерируются автоматически): конфиденциальная информация, защищаемая информация, средство, программная среда компьютера, антивирусная защита, контроль защищенности, методика контроля защищенности, наличие записей, парольная политика, порядок действий.


Ключевые слова

автоматизированная система, конфиденциальная информация, несанкционированный доступ, контроль защищенности, средство вычислительной техники, средство защиты информации, матрица доступа

Похожие статьи

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение...

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией

– Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

– использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

Аналитические методы оценки защищенности информации...

Ключевые слова:защита информации, антивирусное программное обеспечение, информационная безопасность, оценка защищенности, угроза информационной безопасности, аналитическая

– Анализ и оптимизация парольной защиты во многих сервисах.

Технологии и методы обеспечения комплексной защиты...

– назначение ответственного за защиту информации; – проведение контроля за работой персонала с конфиденциальной информацией. – учет, хранение, порядок выдачи носителей информации и документов

Обеспечение информационной безопасности предприятия от...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Построение системы защиты сетей IPTV от несанкционированного доступа.

Опасность использования примитивных средств разграничения...

Следующая ситуация, когда системный администратор закрывает доступ к BIOS служебного компьютера при помощи парольной защиты, полагая, что

Зачастую программные средства защиты информации включают в себя ряд следующих защитных функций

Методика оценки эффективности применения средств и способов...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа.

Методы анализа защищённости программного обеспечения

- средства защиты информации при межсетевом взаимодействии

- средства анализа защищенности; - средства обнаружения вторжений

Защищаемая информация может содержать критически важные сведения о ПО (пароли, лицензии, работа с базой данных).

Анализ каналов утечки конфиденциальной информации...

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации.

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение...

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией

– Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

– использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

Аналитические методы оценки защищенности информации...

Ключевые слова:защита информации, антивирусное программное обеспечение, информационная безопасность, оценка защищенности, угроза информационной безопасности, аналитическая

– Анализ и оптимизация парольной защиты во многих сервисах.

Технологии и методы обеспечения комплексной защиты...

– назначение ответственного за защиту информации; – проведение контроля за работой персонала с конфиденциальной информацией. – учет, хранение, порядок выдачи носителей информации и документов

Обеспечение информационной безопасности предприятия от...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Построение системы защиты сетей IPTV от несанкционированного доступа.

Опасность использования примитивных средств разграничения...

Следующая ситуация, когда системный администратор закрывает доступ к BIOS служебного компьютера при помощи парольной защиты, полагая, что

Зачастую программные средства защиты информации включают в себя ряд следующих защитных функций

Методика оценки эффективности применения средств и способов...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа.

Методы анализа защищённости программного обеспечения

- средства защиты информации при межсетевом взаимодействии

- средства анализа защищенности; - средства обнаружения вторжений

Защищаемая информация может содержать критически важные сведения о ПО (пароли, лицензии, работа с базой данных).

Анализ каналов утечки конфиденциальной информации...

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации.

Похожие статьи

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение...

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией

– Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

– использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

Аналитические методы оценки защищенности информации...

Ключевые слова:защита информации, антивирусное программное обеспечение, информационная безопасность, оценка защищенности, угроза информационной безопасности, аналитическая

– Анализ и оптимизация парольной защиты во многих сервисах.

Технологии и методы обеспечения комплексной защиты...

– назначение ответственного за защиту информации; – проведение контроля за работой персонала с конфиденциальной информацией. – учет, хранение, порядок выдачи носителей информации и документов

Обеспечение информационной безопасности предприятия от...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Построение системы защиты сетей IPTV от несанкционированного доступа.

Опасность использования примитивных средств разграничения...

Следующая ситуация, когда системный администратор закрывает доступ к BIOS служебного компьютера при помощи парольной защиты, полагая, что

Зачастую программные средства защиты информации включают в себя ряд следующих защитных функций

Методика оценки эффективности применения средств и способов...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа.

Методы анализа защищённости программного обеспечения

- средства защиты информации при межсетевом взаимодействии

- средства анализа защищенности; - средства обнаружения вторжений

Защищаемая информация может содержать критически важные сведения о ПО (пароли, лицензии, работа с базой данных).

Анализ каналов утечки конфиденциальной информации...

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации.

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение...

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией

– Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

– использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

Аналитические методы оценки защищенности информации...

Ключевые слова:защита информации, антивирусное программное обеспечение, информационная безопасность, оценка защищенности, угроза информационной безопасности, аналитическая

– Анализ и оптимизация парольной защиты во многих сервисах.

Технологии и методы обеспечения комплексной защиты...

– назначение ответственного за защиту информации; – проведение контроля за работой персонала с конфиденциальной информацией. – учет, хранение, порядок выдачи носителей информации и документов

Обеспечение информационной безопасности предприятия от...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа. Построение системы защиты сетей IPTV от несанкционированного доступа.

Опасность использования примитивных средств разграничения...

Следующая ситуация, когда системный администратор закрывает доступ к BIOS служебного компьютера при помощи парольной защиты, полагая, что

Зачастую программные средства защиты информации включают в себя ряд следующих защитных функций

Методика оценки эффективности применения средств и способов...

Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа.

Методы анализа защищённости программного обеспечения

- средства защиты информации при межсетевом взаимодействии

- средства анализа защищенности; - средства обнаружения вторжений

Защищаемая информация может содержать критически важные сведения о ПО (пароли, лицензии, работа с базой данных).

Анализ каналов утечки конфиденциальной информации...

Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации.

Задать вопрос