Репетиторские услуги и помощь студентам!
Помощь в написании студенческих учебных работ любого уровня сложности

Тема: Организация системы защиты информации программно-техническими средствами электронного архива

  • Вид работы:
    Дипломная (ВКР) по теме: Организация системы защиты информации программно-техническими средствами электронного архива
  • Предмет:
    Другое
  • Когда добавили:
    21.03.2012 2:23:56
  • Тип файлов:
    MS WORD
  • Проверка на вирусы:
    Проверено - Антивирус Касперского

Другие экслюзивные материалы по теме

  • Полный текст:










    Организация системы защиты информации программно-техническими средствами электронного архива




    Технические предложения











    МОСКВА

    2003



    СОГЛАСОВАНО


    УТВЕРЖДАЮ

    Генеральный директор



    С.В. Баландюк









    Организация системы защиты информации программно-техническими средствами электронного архива



    Технические предложения








    Директор департамента проектов



    М.В.Филатов




    Руководитель отдела разработки программных продуктов



    Д.В. Борисов




    Технический директор проекта



    В.М. Демешко





    Список применяемых сокращений

    Сокращение

    Наименование, расшифровка



    АС

    Автоматизированные системы

    АРМ

    Автоматизированное рабочее место

    БД

    База данных

    БДД

    База данных документов

    ИС

    Информационная система

    ЛВС

    Локальная вычислительная сеть

    МПР

    Министерство природных ресурсов России

    МЭ

    Межсетевой экран

    НСВ

    Несанкционированное воздействие

    НСД

    Несанкционированный доступ

    ОС

    Операционная среда / система

    ОЗУ

    Оперативное запоминающее устройство

    ПЗУ

    Постоянное запоминающее устройство

    ПО

    Программное обеспечение

    ПЭМИН

    Собственное электромагнитное излучение персонального компьютера

    СУБД

    Система управления базой данных

    СЭА

    Система электронного архива

    СЗИ

    Система защиты информации

    СЗИ НСД

    Система защиты информации от несанкционированного доступа

    ТЗ

    Техническое Задание

    ТП

    Технический проект

    УВИП

    Устройства ввода идентификационных признаков

    ЭА

    Электронный архив

    ЭП

    Эскизный проект

    ЭКД

    Электронная копия документов

    ЭРК

    Электронная регистрационная карточка

    ЭЦП

    Электронная (цифровая) подпись


    СОДЕРЖАНИЕ

    I       ВВЕДЕНИЕ.. 7

    1.1. Обоснование необходимости, цели и задачи разработки технических предложений. 7

    1.2. Основание для выполнения работ. 9

    1.3. Список используемых терминов. 10

    1.4. Список законодательных и нормативных актов, руководящих материалов. 12

    II       ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ.. 14

    2.1. Технические аспекты обеспечения информационной безопасности. 15

    2.1.1. Методы защиты против перехвата информации от компьютера. 15

    2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру.. 16

    2.1.3. Электронные устройства ввода идентификационных признаков. 18

    iButton. 18

    Proximity. 18

    Устройства ввода на базе смарт-карт. 20

    Устройства ввода на базе USB-ключей. 21

    Электронные замки. 22

    Электронные замки доверенной загрузки. 23

    2.1.4. Биометрические методы идентификации и аутентификации. 23

    Узор радужной оболочки и сетчатки глаз. 24

    Отпечатки пальцев. 24

    Геометрическая форма руки. 24

    Форма и размеры лица, особенности голоса. 24

    2.2. Средства защиты от программных вирусов. 26

    2.2.1. Сущность компьютерных вирусов. 26

    2.2.2. Классификация вирусов. 26

    2.2.3. Антивирусные программы. 27

    Требования к антивирусным программам. 27

    Характеристики антивирусных программ. 27

    2.2.4. Обзор антивирусных программ. 29

    Norton AntiVirus. 29

    Dr.Web. 30

    Antiviral Toolkit Pro. 30

    Таблица 2.2. Классификация современных вирусов. 31

    2.3.  Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны. 33

    2.3.1. Угрозы защищенности информации и участки их возникновения. 33

    Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей. 34

    2.3.2. Использование межсетевых экранов как метод противодействия угрозам НСД. 35

    Фильтрация на сетевом уровне. 35

    Фильтрация на прикладном уровне. 36

    Ведение журналов и учет статистики. 36

    2.3.3. Схемы подключения межсетевых экранов. 36

    Стандартные схемы защиты отдельной локальной сети. 36

    Применение в составе средств коллективной защиты.. 37

    2.3.4. Защита от угроз, связанных с Интернет. 38

    2.4. Криптографические методы защиты.. 39

    2.4.1. Основные понятия криптографических методов. 39

    2.4.2. Требования к криптосистемам. 40

    2.4.3. Эффективность криптосистем. 41

    2.5. Парольная защита прав доступа. 43

    2.5.1. Идентификация и аутентификация пользователя. 43

    2.5.2. Способы создания паролей. 44

    2.5.3. Парольное разграничение доступа к ресурсам. 45

    III      СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ.. 46

    3.1. Комплекс средств автоматизации СЭА МПР России. 47

    3.1.1. Структура комплекса технических средств. 47

    3.1.2. Характеристика внутриведомственной сети. 47

    3.1.3. Применяемые программные средства. 48

    Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России. 49

    Схема 3.1. Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации. 51

    3.2. Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION.. 52

    3.2.1. Принципы построение SAPERION. 52

    3.2.2. Система доступа к информации. 53

    3.2.3. Защита SAPERION для базы данных электронного архива. 53

    3.2.4. Обработка документов. 54

    3.3. Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов  Российской Федерации. 56

    3.3.1. Структура доступности по категориям защищенности. 56

    3.3.2. Конфиденциальная информация. 58

    Служебная тайна. 58

    Информация о личности (персональные данные) 59

    3.3.3. Структура доступности по группам пользователей. 59

    3.3.4. Структура доступности по реквизитам поиска информации. 60

    3.3.5. Структура доступности выходной информации. 61

    3.4. Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов  Российской Федерации. 63

    3.4.1. Класс защищенности СЭА МПР России. 63

    3.4.2. Требования по защите информации по классу защищенности 1Д. 64

    Управление доступом. 64

    Регистрация и учет. 64

    Криптография. 65

    Обеспечение целостности. 65

    3.4.3. Использование криптографических методов. 65

    3.4.4. Межсетевой экран. 66

    3.5. Организационные методы противодействия несанкционированному доступу. 67

    3.5.1. Оценка и анализ. 67

    3.5.2. Организационные мероприятия. 68

    3.5.3. Служба безопасности. 69

    3.6. Обзор состояния современного рынка средств защиты от несанкциониро-ванного доступа  70

    3.6.1. Общесистемные и программные продукты.. 71

    3.6.2. Технические средства противодействия утечки информации из персональных компьютеров. 72

    3.6.4. Технические средства класса ААА - аутентификация, авторизация, администрирование. 72

    iButton. 73

    Proximity. 73

    Устройства на базе смарт-карт. 74

    Устройства ввода на базе USB-ключей. 75

    Комбинированные устройства ввода. 75

    3.6.5. Электронные замки и контроллеры.. 76

    Электронный замок «Соболь». 76

    Электронные замки доверенной загрузки «Аккорд». 76

    3.6.3. Криптографические устройства. 77

    Аппаратный шифратор серии «Криптон». 77

    Сетевые криптографические устройства. 79

    3.6.6. Устройств другие видов защиты.. 79

    Галографическая технология. 79

    Биометрические устройства идентификации. 80

    IV     ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ.. 82

    4.1. Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION.. 82

    На уровне входа в систему по логину и паролю. 82

    На уровне разделения доступа между пользователями. 82

    На уровне физического доступа к ЭКД. 82

    На уровне восстановления ЭКД. 82

    Применение дополнительных криптографических функций. 83

    4.2. Организационные методы защиты.. 83

    4.3. Сочетание программных и организационно-технических мер. 85

    V     Заключение.. 86



    I   ВВЕДЕНИЕ

    1.1.    Обоснование необходимости, цели и задачи разработки технических предложений

    То, что информация имеет ценность, люди осознали очень давно - тогда-то и возникла задача защиты этой информации.  Люди давно пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну.  Есть свидетельства, что искусство тайнописи зародилось еще до античных времен. 

    Несколько десятилетий назад информация приобрела самостоятельную коммерческую ценность и стала распространяться почти как обычный товар. Возникновение индустрии обработки информации привело к железной необходимости существования индустрии средств защиты информации.

    По ряду исторически сложившихся причин защита от осязаемых угроз (например, контроль доступа в помещения и физическая защита, защита от утечки информации за счет собственного электромагнитного излучения персонального компьютера) не вызывает особых проблем, а вот потенциальную опасность для информационных ресурсов значительно труднее оценить и измерить. Целью написания настоящего документа является оказание практической помощи специалистам, занимающимся обеспечением безопасности информации в системе электронного архива Министерства природных ресурсов России.

    Федеральный Закон "Об информации, информатизации и защите информации", направленный на регулирование взаимоотношений в информационной сфере совместно с Гражданским кодексом Российской федерации дает ее определение: "Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". По указанному Закону защите подлежит информация ограниченного доступа, и поэтому основными целями защиты информации Закон видит:

    · предотвращение утечки, хищения, искажения, подделки информации;

    · предотвращение безопасности личности, общества, государства;

    · предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;

    · защиту конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

    · сохранение государственной тайны, конфиденциальности документированной информации.

    Настоящие «Технические предложения» в соответствии с требованиями текущего законодательства в области защиты информации содержат:

    · описание возможных угроз по несанкционированному доступу и воздействию на информацию;

    · оценки текущего состояния современных методов и средств защиты от НСД;

    · описание соответствующие проблемы системы электронного архива МПР России;

    · предложения по осуществлению действенных мер защиты информации при использовании СЭА.

    В конечном итоге положения настоящего документа применимы при настройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и программных продуктов, используемых в Министерстве природных ресурсов России.


    1.2.   Основание для выполнения работ

    Настоящая работа проводится в соответствии с Договором 2169-1/03 от 15 декабря 2003 года между ЗАО «ПРОСОФТ-М» и Федеральным Государственным Унитарным Научно – Производственным Предприятием “Российский федеральный геологический фонд”  на основании положений Технического проекта «Система электронного архива Министерства Природных Ресурсов Российской Федерации (СЭА МПР)», утвержденного 15 декабря 2003 года.


    1.3.   Список используемых терминов

    Термин

    Наименование, характеристика



    архивохранилище

    Специально оборудованное помещение для хранения архивных документов

    архивный документ

    Документ, сохраняемый или подлежащий сохранению в силу его значимости для общества и равно имеющий ценность для собственника

    архивный фонд

    Совокупность архивных документов, исторических и/или логически связанных между собой

    внутренняя опись документов дела

    Учетный документ, содержащий перечень документов дела с указанием порядковых номеров документов, их индексов, названий, дат, номеров листов

    дело

    Совокупность документов или документ, относящихся к одному вопросу или участку деятельности, помещенных в отдельную обложку

    документ

    Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

    доступ к информации

    Получение субъектом возможности ознакомления  с  информацией,  в  том  числе при помощи технических средств.

    защита  информации 

    Деятельность по предотвращению утечки защищаемой информации,  несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    защита информации от несанкционированного доступа (защита информации от НСД)

    Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с  нарушением  установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

    номенклатура дел

    Систематизированный перечень наименований дел, заводимых в организации, с указанием сроков их хранения, оформленный в установленном порядке

    носитель информации

    Физическое лицо,  или  материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов,  образов, сигналов, технических решений и процессов

    реквизит документа

    Обязательный элемент оформления официального документа

    система  защиты  информации 

    Совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

    средство  защиты  информации 

    Техническое,  программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.

    ценность архивного документа

    Свойства архивного документа, обуславливающие его культурное, научное, экономическое, политическое значение

    хранение архивных документов

    Обеспечение рационального размещения и сохранности документов

    экспертиза ценности документа

    Отбор документов на государственное хранение или установление сроков их хранения на основе принятых критериев






    1.4.    Список законодательных и нормативных актов, руководящих материалов

    При подготовке настоящих Технических предложений использовались методические материалы по архивной деятельности в Российской Федерации и по обеспечению защиты информации от несанкционированного доступа, а также Указы Президента Российской Федерации, Постановления Правительства, Положения и приказы по Министерству природных ресурсов России и другие нормативные акты и документы. Ниже перечислены основные документы:

    · Указ Президента Российской Федерации от 17 мая 2000 г. N 867 "О структуре федеральных органов исполнительной власти";

    · Постановление Правительства Российской Федерации от 25 сентября 2000 г. N 726 «Об утверждении Положения о Министерстве природных ресурсов Российской Федерации»;

    · Постановление Правительства Российской Федерации от 28.12.1998 N 1562 «Об утверждении Положения о Федеральной архивной службе России»;

    · Приказ Федеральной архивной службы России от 27.11.2000 N 68 «Об утверждении Типовой инструкция по делопроизводству в федеральных органах исполнительной власти»;

    · Государственный стандарт Российской Федерации ГОСТ Р 51141-98 "Делопроизводство и архивное дело. Термины и определения";

    · Приказ Министерства природных ресурсов Российской Федерации N 150 от 28.03.02 «Об утверждении инструкции по делопроизводству в Министерства природных ресурсов Российской Федерации»;

    · РД Государственной технической комиссии при Президенте Российской Федерации "Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей";

    · РД Государственной технической комиссии при Президенте Российской Федерации "Защита от несанкционированного доступа к информации. Термины и определения";

    · РД Государственной технической комиссии при Президенте Российской Федерации "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации";

    · РД Государственной технической комиссии при Президенте Российской Федерации "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации";

    · РД Государственной технической комиссии при Президенте Российской Федерации "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники";

    · РД Государственной технической комиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации";

    · Государственный стандарт Российской Федерации ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении»;

    · Государственный стандарт Российской Федерации ГОСТ Р 50739-95 «Средства  вычислительной  техники. Защита от несанкционированного доступа к информации»;

    · Государственный стандарт Российской Федерации ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».






    II   ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ

    Федеральный Закон "Об информации, информатизации и защите информации" регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации. В том числе, закон обеспечивает правовое регулирование при возникновении несанкционированного доступа к этой информации.

    К основным способам несанкционированного доступа к информации относятся:

    · непосредственное обращение к объектам доступа;

    · создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

    · модификация средств защиты, позволяющая осуществить НСД;

    · внедрение в технические средства или в автоматизированные системы технических или программных механизмов, нарушающих предполагаемую структуру и функции вычислительной техники или АС и позволяющих осуществить НСД.

    К основным событиям, которые приводят к потере и/или искажению информации в программно – аппаратных комплексах, относятся:

    · несанкционированный доступ;

    · компьютерные вирусы;

    · сбои операционных систем и оборудования;

    · стихийные бедствия;

    · ошибки персонала.

    Настоящий раздел призван дать информацию о способах защиты как от несанкционированного доступа, так и от других угроз целостности информационной системы.

    2.1.    Технические аспекты обеспечения информационной безопасности

    2.1.1. Методы защиты против перехвата информации от компьютера

    Считается, что есть следующие основные способы перехвата информации с компьютера:

    · ПЭМИН - собственное электромагнитное излучение от персонального компьютера;

    · Наведенные токи в случайных антеннах - перехват наводок  в проводах и  кабелях, которые проходят вблизи, но не связанных гальванически с компьютером;

    · Наводки и паразитные токи в цепях, гальванически связанных с компьютером (питание, кабель ЛВС, телефонная линия с модемом и т.п.).

    В этом отношении самым слабым местом является видеотракт, с него можно "срисовать" картинку, находящуюся на экране. Как правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и ЛВС.

    Меры технической защиты возможные к применению в таких ситуациях:

    · экранирование корпусов (или внутренний металлический экран, или заземление - напыление медной пленки изнутри корпуса);

    · установка на экран монитора сетки или дополнительного стекла с заземленным напылением;

    · установка на кабели электромагнитные фильтры, дополнительную оплетку для экранирования;

    · локальные экраны на платы адаптеров;

    · дополнительные фильтры по питанию.

    К этому еще возможно применить активный генератор квазибелого или гауссового шума - он "давит" все излучения. В отличии от других перечисленных мер экранирование корпусов является весьма дорогим мероприятием.

    Кроме того, необходимо проверять на возможное наличие в персональном компьютере так называемых "закладок". Это не только активные передатчики, но и "лишние" проводники или проводки, которые призваны играть роль антенны. Иногда в конденсаторах блока питания устанавливаются некие микросхемы, способные выдавать в цепь питания миллисекундные импульсы в несколько сотен вольт.

    2.1.2.  Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру.

    На мировом рынке информационной безопасности стабильно развиваются средства AAA - аутентификация, авторизация, администрирование, предназначенные для защиты от несанкционированного доступа к информационным ресурсам автономных и сетевых компьютеров.

    Среди средств ААА важное место занимают аппаратно-программные инструменты контроля доступа к компьютерам — электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее ПО. Совместное применение УВИП и электронного замка дает возможность воздвигнуть две линии обороны (рис. 2.1). Разумеется, речь здесь не идет о физическом взломе компьютера.

    Рис. 2.1. Две линии обороны — УВИП и электронный замок

    Доступ к информационным ресурсам компьютера пользователь получает после успешного выполнения процедур идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного им идентификатора (подтверждение подлинности) проводится в процессе аутентификации. В аппаратно-программных средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других важных защитных функций, которые описываются ниже, осуществляются с помощью электронного замка и УВИП до загрузки ОС.

    В состав аппаратных средств УВИП входят идентификаторы и считывающие устройства (иногда считыватели могут отсутствовать). Современные УВИП принято классифицировать по виду идентификационных признаков и по способу их считывания (рис. 2.2).

    Рис. 2.2. Классификация устройств ввода идентификационных признаков

    По способу считывания они подразделяются на контактные, дистанционные (бесконтактные) и комбинированные. Контактное считывание идентификационных признаков предполагает непосредственное взаимодействие идентификатора и считывателя — проведение идентификатора через считыватель или их простое соприкосновение. Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывателя. Для чтения данных нужно либо на определенное расстояние поднести идентификатор к считывателю (радиочастотный метод), либо оказаться с ним в поле сканирования считывающего устройства (инфракрасный метод). Комбинированный способ подразумевает сочетание обоих методов считывания.

    По виду используемых идентификационных признаков УВИП могут быть электронными, биометрическими и комбинированными.

    В электронных УВИП идентификационные признаки представляются в виде кода, записанного в электронную микросхему памяти идентификатора.

    В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т. д.).

    В комбинированных УВИП для идентификации используется несколько идентификационных признаков одновременно.

    2.1.3. Электронные устройства ввода идентификационных признаков

    iButton

    Разработанное компанией Dallas Semiconductor устройство ввода идентификационных признаков на базе идентификатора iButton относится к классу электронных контактных УВИП. Он защищает и обеспечивает высокую степень защищенности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т. п. Идентификатор легко крепится на носителе (карточке, брелоке).

    В структуре iButton можно выделить следующие основные части: постоянное запоминающее устройство (ПЗУ), энергонезависимое ОЗУ, сверхоперативное запоминающее устройство, часы реального времени (для марки DS1994), а также элемент питания — встроенную миниатюрную литиевую батарейку. В ПЗУ идентификаторов хранится 64-разрядный код — он состоит из 8-разрядного кода типа идентификатора, 48-разрядного уникального серийного номера и 8-разрядной контрольной суммы.

    К достоинствам УВИП на базе электронных ключей iButton относятся:

    · надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);

    · высокая степень механической и электромагнитной защищенности;

    · малые размеры;

    · относительно невысокая стоимость.

    Недостатком этого устройства является зависимость его срабатывания от точности соприкосновения идентификатора и считывателя, осуществляемого вручную.

    Proximity

    Устройства ввода идентификационных признаков на базе идентификаторов Proximity или RFID-системы (radio-frequency identification — радиочастотная идентификация) относятся к классу электронных бесконтактных радиочастотных устройств.

    Радиочастотные идентификаторы выпускаются в виде карточек, брелоков, браслетов, ключей и т. п. Каждый из них имеет собственный уникальный серийный номер. Основными их компонентами являются интегральная микросхема, осуществляющая связь со считывателем, и встроенная антенна. В состав микросхемы входят приемо-передатчик и запоминающее устройство, хранящее идентификационный код и другие данные. Внутри Proximity может находиться источник питания — литиевая батарея. Такие идентификаторы называются активными. Они обеспечивают взаимодействие со считывателем на значительном расстоянии (в несколько метров). Дистанция считывания для пассивных идентификаторов (не имеющих батареи) измеряется десятками сантиметров.

    Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.

    Устройство чтения может размещаться внутри корпуса компьютера. Взаимная ориентация идентификатора и считывателя не имеет значения, а ключи и другие металлические предметы, находящиеся в контакте с картой, не мешают передаче информации.

    Основными достоинствами УВИП на базе идентификаторов Proximity являются:

    · бесконтактная технология считывания;

    · долговечность пассивных идентификаторов;

    · точность, надежность и удобство считывания идентификационных признаков.

    Устройства ввода на базе смарт-карт

    Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

    Основой внутренней организации смарт-карты является так называемая SPOM-архитектура (Self Programming One-chip Memory), предусматривающая наличие центрального процессора (CPU), ОЗУ, ПЗУ и электрически перепрограммируемой постоянной памяти EEPROM (рис. 2.3). Как правило, в карте также присутствует специализированный сопроцессор.

    Рис. 2.3. Структура контактной смарт-карты

    Процессор обеспечивает разграничение доступа к хранящейся в памяти информации, обработку данных и реализацию криптографических алгоритмов (совместно с сопроцессором). В ПЗУ хранится исполняемый код процессора, оперативная память используется в качестве рабочей, постоянная память необходима для хранения изменяемых данных владельца карты.

    Каждая смарт-карта обладает собственным уникальным серийным номером. Он задается на заводе-изготовителе, его нельзя изменить на протяжении всего срока эксплуатации карты. Идентификация по серийному номеру, шифрование данных и аутентификация областей памяти с помощью секретных ключей обеспечивают надежную защиту смарт-карт от взлома.

    По отношению к компьютеру устройства чтения смарт-карт могут быть внешними и внутренними. Считыватель работает под управлением специальной программы — драйвера устройства чтения. На базе ISO 7816 разработан стандартный интерфейс для работы со смарт-картами. Включенные в него спецификации PC/SC облегчают интеграцию смарт-карт-технологий в программно-аппаратные комплексы на базе платформы персонального компьютера и создание средств разработки приложений для смарт-карт.

    Несомненными достоинствами УВИП на базе смарт-карт считаются удобство хранения идентификатора и считывания идентификационных признаков. К недостаткам можно отнести ограниченный срок эксплуатации из-за неустойчивости смарт-карты к механическим повреждениям.

    Устройства ввода на базе USB-ключей

    Устройства ввода идентификационных признаков на базе USB-ключей относятся к классу электронных контактных устройств (см. рис. 2.4),. В составе УВИП данного типа отсутствуют дорогостоящие аппаратные считыватели. Идентификатор, называемый USB-ключом, подключается к USB-порту компьютера непосредственно или с помощью соединительного кабеля.

    Рис. 2.4. Идентификатор eToken R2

    Конструктивно USB-ключи выпускаются в виде брелоков, которые легко размещаются на связке с обычными ключами. Брелоки выпускаются в цветных корпусах и снабжаются световыми индикаторами работы. Каждый идентификатор имеет собственный уникальный серийный номер. Основными компонентами USB-ключей являются встроенные процессор и память. Процессор выполняет функции криптографического преобразования информации и USB-контроллера. Память предназначается для безопасного хранения ключей шифрования, цифровых сертификатов и любой другой важной информации. Поддержка спецификаций PC/SC позволяет без труда переходить от смарт-карт к USB-ключам и встраивать их как в существующие приложения, так и в новые.

    Электронные замки

    На электронные замки возлагается выполнение следующих защитных функций:

    · идентификация и аутентификация пользователей с помощью УВИП;

    · блокировка загрузки операционной системы с внешних съемных носителей;

    · контроль целостности программной среды компьютера;

    · регистрация действий пользователей и программ.

    Конструктивно электронные замки выполняются в виде плат расширения, устанавливаемых в разъемы системных шин PCI или ISA. На платах электронных замков размещаются микросхемы энергонезависимой памяти, перепрограммируемая логическая матрица, встроенный датчик случайных чисел, реле аппаратной блокировки устройств. При каждом включении компьютера автоматически проверяется работоспособность датчика случайных чисел.

    Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера. Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему ввода-вывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область оперативной памяти компьютера, с которой и ведется дальнейшая работа.

    Программным и/или аппаратным способом возможен запрет загрузки ОС с внешних носителей (магнитных, оптических и магнитно-оптических дисков) путем блокировки доступа к устройствам чтения при запуске компьютера. После успешной загрузки ОС доступ восстанавливается с помощью специальной программы, входящей в состав электронного замка. Контроль целостности программной среды компьютера заключается в проверке изменения файлов и секторов жесткого диска. Для этого вычисляются некоторые текущие контрольные значения проверяемых объектов и сравниваются с заранее рассчитанными эталонными.

    Электронные замки устанавливаются в компьютеры, функционирующие под управлением операционных систем MS- DOS, Windows, UNIX FreeBSD.

    Электронные замки доверенной загрузки

    Термином “доверенная загрузка” разработчики замка определяют случай, когда операционная система загружается только после идентификации и аутентификации пользователя, а также после проверки целостности технических и программных средств компьютера. Российские контроллеры “Аккорд-5” (рис. 2.5) и “Аккорд 4.5” обеспечивают режим доверенной загрузки для операционных систем MS-DOS, Windows, OS/2, UNIX FreeBSD.

    Рис. 2.5. Контроллер “Аккорд-5”

    Резидентное ПО замков (средства администрирования, идентификации и аутентификации, поддержки контроля целостности, журнал регистрации) размещается в энергонезависимой памяти контроллеров. Электронные замки комплектуются неконтролируемыми аппаратными датчиками случайных чисел. Аутентификация осуществляется по паролю, вводимому пользователем с клавиатуры

    Помимо традиционного контроля целостности программной среды электронные замки обеспечивают проверку целостности технических средств защищаемого компьютера, что немаловажно при отсутствии контроля над физической целостностью корпуса компьютера.

    2.1.4.  Биометрические методы идентификации и аутентификации

    Основные достоинства биометрических методов идентификации и аутентификации:

    · высокая степень достоверности идентификации по биометрических признакам из-за их уникальности;

    · неотделимость биометрических признаков от дееспособной личности;

    · трудность фальсификации биометрических признаков.

    В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя,  могут служить:

    · узор радужной оболочки и сетчатки глаз;

    · отпечатки пальцев;

    · геометрическая форма руки;

    · форма и размеры лица;

    · особенности голоса.

    При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный "образ" законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентификации личности, соответствующего законному пользователю.

    Узор радужной оболочки и сетчатки глаз

    Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса: использующие рисунок радужной оболочки глаза и использующие рисунок кровеносных сосудов сетчатки глаза. Поскольку вероятность повторения данных параметров равна 10-78, эти системы являются наиболее надежными среди всех биометрических систем.

    Отпечатки пальцев

    Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев.

    Геометрическая форма руки

    Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше.

    Форма и размеры лица, особенности голоса

    Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации в телекоммуникационных сетях.

    Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.



    2.2.    Средства защиты от программных вирусов

    Исследование компаний, имеющих более 500 компьютеров, проведенное ICSA Labs, показало, что устранение последствий деятельности вирусов занимало в 2002 году в среднем 23 человеко-дня по сравнению с 20 человеко-днями в 2001 году. С другой стороны, средние затраты на восстановление системы возросли от 65 тысяч евро в 2001 году до 75,4 тысячи - в прошлом.

    Также этот отчет свидетельствует о том, что электронная почта по-прежнему остается основным источником заражения. В выборке, рассмотренной ICSA Labs, 86% всех заражений возникало именно посредством электронной почты, а оставшаяся часть - от загруженных из сети Интернет файлов или в результате работы в локальной сети.

    2.2.1.  Сущность компьютерных вирусов.

    Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

    Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера с дискеты или компакт диска, содержащих вирус.

    Зараженный диск - это диск, в загрузочном секторе которого находится программа - вирус.

    Зараженная программа - это программа, содержащая внедренную в нее программу-вирус.

    2.2.2.  Классификация вирусов.

    Множество компьютерных вирусов, существующих на современном этапе, можно разделить по группам и видам, указанным в таблице 2.2.

    2.2.3.  Антивирусные программы.

    Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаружить и уничтожить вирусы. Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения от вирусов и восстановления данных.

    Требования к антивирусным программам.

    Велико количество и разнообразие вирусов, поэтому антивирусная программа обязана соответствовать некоторым параметрам, чтобы быстро и эффективно обнаруживать вирусы.

    Размеры вирусной базы (количество вирусов, которые правильно определяются программой). База данных должна регулярно обновляться с учетом постоянного появления новых вирусов. Сюда же относится возможность программы определять разнообразные типы вирусов и умение работать с файлами различных типов.

    Эвристическое сканирование - наличие алгоритмов определения пока неизвестных программе вирусов. А также возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы.

    Дружественный интерфейс - наличие резидентного монитора, осуществление проверки всех новых файлов “на лету”, то есть автоматически, по мере их записи на диск

    Характеристики антивирусных программ.

    Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

    Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода).

    Программы-доктора (фаги), находят зараженные вирусами файлы и удаляют тело программы вируса, возвращая файлы в исходное состояние. Среди фагов выделяют полифаги: программы-доктора, предназначенные для поиска и уничтожения широкого круга вирусов.

    Постоянно появляются новые типы вирусов, поэтому программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

    Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска в момент, когда компьютер не заражен вирусом, затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс - вирусы и могут отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

    Программы-фильтры (сторожа)  представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

    · попытки коррекции исполняемых файлов;

    · изменение атрибутов файлов;

    · прямая запись на диск по абсолютному адресу;

    · запись в загрузочные сектора диска;

    · загрузка резидентной программы.

    При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения  в файлах компьютера. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" - они постоянно выдают предупреждение о любой попытке копирования исполняемого файла, а также возможные конфликты с другим программным обеспечением.

    Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

    2.2.4.  Обзор антивирусных программ.

    В настоящее время профессионально изготовленная программа - антивирус должна уметь распознавать не менее 25000 вирусов. Однако реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них, т.к. большинство из них или уже прекратили свое существование, или не распространяются их авторами.

    Norton AntiVirus

    Наиболее известный из популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы. Имеется резидентный монитор. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет возможность выбора: удалять вирус либо в автоматическом режиме, либо посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

    В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Интернет как программу, так и набор сигнатур вирусов. Антивирусные базы обновляются несколько раз в неделю.

    Dr.Web

             Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше, чем у других антивирусных программ.

    Antiviral Toolkit Pro

    Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании,  обладает необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей. Имеется резидентный монитор для контроля за исполняемыми файлами.

    Заключение.

    Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, необходимо создавать более универсальные и качественно новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. Защищенность от вирусов зависит и от грамотности пользователя. Если использовать на компьютере антивирус и своевременно обновлять его базы, то вероятность возникновения проблемы из-за вирусов не превысит 5%. Применение антивирусной защиты позволит достигнуть высокой безопасности компьютера, и соответственно, информации.


    Таблица 2.2. Классификация современных вирусов.

    Группа

    Вид

    Характеристика

    Среда обитания

    Сетевые вирусы

    Распространяются по различным сетям, т.е. при передаче информации с одного компьютера на другой, соединенных между собой вычислительной сетью.

    Файловые вирусы

    Заражают исполнительные файлы и загружаются после запуска той программы, в которой он находится. Файловые вирусы могут внедряться и в другие файлы, но записанные в неисполняемые файлы, они не получают управления и теряют способность к распространению.

    Загрузочные вирусы

    Внедряются в загрузочный сектор дискет или логических дисков, содержащий программу загрузки.

    Способ заражения

    Резидентный вирус

    Оставляет в оперативной памяти свою резидентную часть, которая перехватывает обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

    Нерезидентный вирус

    Не заражает память компьютера, является активным ограниченное время. Активизируются в определенные моменты, например при обработке документов текстовым процессором.

    Деструктивный потенциал

    Безвредные вирусы

    Проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения.

    Неопасные

    Уменьшают объем памяти, не мешают работе компьютера, порождают графические, звуковые и другие эффекты.

    Опасные вирусы

    Могут привести к различным нарушениям в работе компьютера, например, к зависанию или неправильной печати документа

    Очень опасные

    Может привести к потере программ, данных, стиранию информации в системных областях памяти и даже приводить к выходу из строя движущихся частей жесткого диска.

    Таблица 2.2. (продолжение)

    Группа

    Вид

    Характеристика

    Способ воздействия

    Паразитические

    Изменяют содержимое файлов и секторов диска, могут быть легко обнаружены и уничтожены.

    Репликаторы (черви)

    Распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии

    Невидимки (стелс - вирусы)

    Перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Очень трудно обнаружить и обезвредить

    Мутанты (призраки)

    Содержат алгоритмы самошифрования, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Такие вирусы самые сложные в обнаружении

    Трояны (квазивирусы)

    Не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.






    2.3.    Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны.

    Одним из следствий бурного развития глобальных сетей является практически неограниченный рост количества пользователей этих сетей, и как следствие, рост вероятности угроз защищенности информации, связанных с предумышленным и неумышленным воздействием. Необходимость работы с удаленными пользователями и обмена конфиденциальной информацией с ними приводит к необходимости установления жестких ограничений доступа к информационным ресурсам локальной сети.

    При этом чаще всего бывает необходимо организовать в составе корпоративной сети нескольких сегментов с различным уровнем защищенности:

    · свободно доступные сегменты, такие как рекламный веб-сервер;

    · сегмент с ограничениями доступа сотрудникам организации с удаленных узлов;

    · закрытые для несанкционированного доступа, например, локальная финансовая сеть организации.

    2.3.1.  Угрозы защищенности информации и участки их возникновения

    При подключении локальной корпоративной сети к глобальным сетям администратор сетевой безопасности должен решить триединую задачу: защита локальной корпоративной сети от несанкционированного удаленного доступа со стороны глобальной сети; скрытие информации о структуре сети и ее компонент от пользователей глобальной сети; разграничение доступа из/в защищаемой локальной сети в/из глобальную сеть.

    Наиболее распространены следующие способы НСД к информации в локальной сети и попытки получить данные об ее структуре:

    · вход с узла сети с недопустимым сетевым адресом;

    · соединение с разрешенного сетевого адреса по запрещенному сетевому адресу;

    · соединение по запрещенному или неподдерживаемому сетевому протоколу;

    · подбор пароля пользователя по сети;

    · запрос несанкционированного удаленного администрирования с запрещенного адреса;

    · запрос на изменение пароля при соединении со стороны открытой сети;

    · соединение с разрешенного адреса по разрешенному адресу в неразрешенное время.

    Перечисленные виды угроз могут происходить из несколько областей локальной и/или глобальной сетей, а также соединений между ними:

    · участок локальной сети;

    · участок стыковки из локальной сети в глобальную сеть;

    · участок глобальной сети, используемый для передачи конфиденциальной информации, контролируемый администратором безопасности; 

    · участок глобальной сети, неконтролируемый администратором безопасности.

    В таблице 2.3 показана привязка перечисленных угроз к участкам глобальной сети. На каждом указанном участке необходимо использование своих специфических средств защиты.

               Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей

    Угрозы

    участок Локальной Сети

    Стык Локальной Сети и Глобальной Сети

    контролируемый участок Глобальной Сети

    НЕ

    контролируемый участок Глобальной Сети

    Неверный сетевой адрес 

    да

    нет

    да

    да

    Недопустимое соединение 

    да

    нет

    нет

    да

    Недопустимый протокол 

    да

    да

    нет

    да

    Подбор пароля

    да

    да

    нет

    да

    Несанкционированное удаленное администрирование 

    да

    да

    да

    да

    Изменение пароля   

    нет

    нет

    да

    да

    Недопустимое время

    да

    да

    да

    да


    2.3.2.  Использование межсетевых экранов как метод противодействия угрозам НСД

    Ряд задач по отражению наиболее вероятных угроз в том или ином объеме способны решать межсетевые экраны. В российской литературе данный термин иногда переводится как брандмауэр, реже - межсетевой фильтр. Межсетевой экран (МЭ) - это автоматизированная система сетевого обмена, позволяющая разделить сеть на две или более участков и обеспечивающая защитные механизмы от НСД на уровне пакетов обмена информацией.

    На мировом рынке присутствуют около 50 различных межсетевых экранов, отличающихся аппаратными платформами, производительностью и функциональными возможностями. Можно установить следующую классификацию функциональных требований для межсетевых экранов:

    · требования к фильтрации на сетевом уровне;

    · требования к фильтрации на прикладном уровне;

    · требования по ведению журналов и учету;

    · требования по администрированию и настройке правил фильтрации;

    · требования к средствам сетевой аутентификации.

    Ниже приведены главные характеристики основных из этих требований.

    Фильтрация на сетевом уровне

    При фильтрации на сетевом уровне межсетевой экран принимает решение допустимости передачи пакета между защищаемой локальной сетью и неконтролируемым участком глобальной сети. Данное решение принимается после просматривания заголовка этого пакета и анализа его содержимого. Решение о пропускании или запрещении прохождении пакета зависит от сетевых адресов источника и назначения пакета, времени и даты прохождения пакета и любых полей заголовка пакета.

    Достоинствами данного вида фильтрации являются небольшая задержка при прохождении пакетов и относительно невысокая стоимость ПО.

    К недостаткам данного вида фильтрации можно отнести возможности просмотра структуры локальной сети из глобальной сети и обхода системы защиты при использовании метода под условным названием «IP-spoofing».

    Фильтрация на прикладном уровне

    При фильтрации на прикладном уровне решение о пропускании или запрещении прохождении пакета принимается после обработки запроса от клиента серверной программой конкретного сервера. Данный сервер носит название proxy-server (уполномоченный или доверенный сервер). Proxy-сервер пропускает через себя весь трафик, относящийся к данному сервису. При принятии решения о пропускании или запрещении прохождения пакета proxy-сервер может использовать следующие параметры: имя пользователя, название сервиса, сетевое имя компьютера клиента, способ аутентификации, время и дата запроса.

    Достоинствами данного способа фильтрации являются невидимость структуры локальной сети из глобальной сети, возможность организации большого числа проверок, что повышает защищенность локальной сети, а также организация аутентификации на пользовательском уровне.

    Основными недостатками данного способа маршрутизации являются низкая производительность обработки и высокая стоимость. Кроме того, при реализации данного способа фильтрации появляется сложность использования протоколов UDP и RPC.

    Ведение журналов и учет статистики

    Ведение журналов, сбор статистики и ее учет является весьма важным компонентом межсетевого экрана. При помощи этих функциональных возможностей администратор может гибко определять политику реагирования на нарушения.

    2.3.3. Схемы подключения межсетевых экранов

    Существует большое количество схем подключения межсетевых экранов. При этом все схемы подразделяются на стандартные схемы защиты отдельной локальной сети и схемы включения в составе средств коллективной защиты.

    Стандартные схемы защиты отдельной локальной сети

    Наиболее простым является решение, при котором межсетевой экран просто экранирует локальную сеть от глобальной. При этом веб-сервер, FTP-сервер, почтовый сервер и другие сервера также оказываются защищены межсетевым экраном (см. Рис.2.6). При этом требуется уделять много внимания на предотвращение проникновения на защищаемые станции локальной сети при помощи средств легкодоступных веб-серверов.

    Рис. 2.6. Простое включение МЭ

    Для предотвращения доступа в локальную сеть, используя ресурсы веб-сервера, рекомендуется общедоступные серверы подключать перед межсетевым экраном, так как показано на рисунке 2.7. Данный способ обладает более высокой защищенностью локальной сети, но низким уровнем защищенности веб и FTP-серверов.

    Рис. 2.7. Подключение МЭ с вынесением общедоступных серверов

    Оба вышеприведенных случая показаны для межсетевых экранов, имеющих два сетевых интерфейса. Межсетевые экраны с одним сетевым интерфейсом существуют, но их настройка, а также настройка для работы с таким межсетевым экраном, представляет собой сложную задачу, с ценой решения превышающей стоимость замены МЭ с одним интерфейсом на МЭ с двумя сетевыми интерфейсами.


    Применение в составе средств коллективной защиты

    Некоторые межсетевые экраны позволяют организовывать виртуальные корпоративные сети. При этом несколько локальных сетей, подключенных к глобальной сети, объединяются в одну виртуальную корпоративную сеть. Передача данных между этими локальными сетями производится прозрачно для пользователей локальных сетей. При этом обеспечивается конфиденциальность и целостность передаваемой информации при помощи различных средств: шифрования, использования цифровых подписей и т.п. При передаче может шифроваться не только содержимое пакета, но и его заголовок, включая все, входящие в него поля. Возможная схема использования межсетевых экранов в составе виртуальных корпоративных сетей приведена на рисунке 2.8.

    Рис. 2.8. Построение виртуальной корпоративной сети

    2.3.4.  Защита от угроз, связанных с Интернет

    В настоящем разделе не рассматриваются аспекты защиты от угроз, связанных с Интернет, т.к. решения, отраженные в техническом проекте на создание СЭА Министерства природных ресурсов Российской Федерации, не предусматривают использования этой глобальной сети. Однако можно отметить, что развитие глобальных сетей привело к увеличению количества пользователей и увеличению количества НСД на компьютеры, подключенные к локальным и глобальным сетям. Оценки ежегодных потерь, связанных с недостаточным уровнем защищенности, достигают сотен миллионов долларов ежегодно. Планируя подключение локальной сети или отдельного программно-аппаратного комплекса к глобальным сетям, не стоит забывать о безопасности используемой информации.



    2.4.    Криптографические методы защиты

    Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы.  В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.  Под криптографической защитой в первую очередь подразумевается шифрование данных. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

    2.4.1.  Основные понятия криптографических методов

    Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. В таблице 2.4 указаны основные термины криптологии.

    Таблица 2.4. Основные термины криптологии

    Термин

    Характеристика

    Алфавит

    Конечное множество используемых для кодирования информации знаков

    Текст

    Упорядоченный набор из элементов алфавита

    Ключ

    Информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

    Шифрование

    Преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом

    Дешифрование

    Обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный



    Современная криптография включает в себя четыре крупных раздела: симметричные криптосистемы, криптосистемы с открытым ключом, системы управления ключами, электронная (цифровая) подпись. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, к основным из них относится количество всех возможных ключей, а также среднее время, необходимое для завершения дешифровки.

    2.4.2.  Требования к криптосистемам

    Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

    Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

    · зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

    · число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста,  должно быть не меньше общего числа возможных ключей;

    · число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

    · знание алгоритма шифрования не должно влиять на надежность защиты;

    · незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

    · структурные элементы алгоритма шифрования должны быть неизменными;

    · дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

    · длина шифрованного текста должна быть равной длине исходного текста;

    · не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

    · любой ключ из всего их множества должен обеспечивать надежную защиту информации;

    · алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

    Все современные криптосистемы построены по принципу Кирхгоффа, то есть секретность зашифрованных сообщений определяется секретностью ключа.  Это значит, что даже если сам алгоритм шифрования известен крипто аналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом.  Все классические блочные шифры, в том числе DES и ГОСТ 28147-89, соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. 

    2.4.3.  Эффективность криптосистем

    Выбор криптографической защиты информации для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на критерии эффективности.

    Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако этот критерий не учитывает других важных требований к криптосистемам:

    · невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

    · совершенство используемых протоколов защиты;

    · минимальный объем используемой ключевой информации;

    · минимальная сложность реализации (в количестве машинных операций), ее стоимость;

    · высокая оперативность.

    Желательно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

    В любом случае, выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.


    2.5.    Парольная защита прав доступа

    Защитить программное обеспечение и информацию от несанкционированного доступа - это значит классифицировать хранящуюся и обрабатывающуюся в компьютерных системах информацию и пользователей этой информации, поставив полученные классы информации и пользователей в определенное соответствие друг другу. Доступ пользователей к различным классам информации должен осуществляться согласно парольной системе, в качестве которой могут выступать:

    · обычные пароли;

    · электронные замки и ключи;

    · специальные тесты идентификации пользователей;

    · специальные алгоритмы идентификации персонального компьютера, внешних носителей, программного обеспечения.

    В этом разделе рассматриваются системы защиты с обычным паролем. Применение электронных замков и ключей рассматриваются в разделе 2.1.3. Специальные тесты и алгоритмы находятся вне рамок рассмотрения вопросов защиты информации от НСД   и в настоящем документе не представлены.

    2.5.1.  Идентификация и аутентификация пользователя

    Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

    · идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

    · аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (пароль).

    Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:

    · программы аутентификации;

    · уникальной информации о пользователе.

    Различают две формы хранения информации о пользователе: внешняя (например, пластиковая карта или память пользователя) и внутренняя (например, запись в базе данных). Естественно, что информация, хранящаяся в памяти, и информация в базе данных должны быть семантически тождественны.

    Простейший метод применения пароля для аутентификации пользователя основан на сравнении представленного пароля с исходным значением, хранящимся в памяти. Если значения совпадают, то пароль считается подлинным, а пользователь - законным. Перед пересылкой по незащищенному каналу пароль должен шифроваться. Если злоумышленник каким-либо способом узнает пароль и идентификационный номер законного пользователя, он получит доступ в систему.

    2.5.2. Способы создания паролей

    Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация (смотри раздел 2.1.4), позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

    С паролями дело обстоит несколько иначе.  Прежде всего, существует настоятельная необходимость их генерации, а не выдумывания их из головы, что было наглядно продемонстрировано серией инцидентов в компьютерных сетях. 

    Одним из известных способов доступа злоумышленной программы в систему: последовательный перебор паролей из внутренней базы паролей, придуманных человеком и собранных тем или иным способом. Такой список обычно состоит из нескольких сотен позиций – фантазия человека по выдумыванию паролей очень бедна.  Именно поэтому в тех организациях, где безопасности уделяется должное внимание, пароли генерирует и раздает пользователям системный администратор по безопасности. Выработка паролей чуть сложнее, чем выработка ключей, так как при этом гамму двоичную знаков необходимо преобразовать к символьному виду.  Основное, на что необходимо обратить внимание при этом – обеспечение равной вероятности появления каждого из символов алфавита.

    2.5.3.  Парольное разграничение доступа к ресурсам

    Успешное функционирование системы защиты ресурсов, в том числе файлов и физических устройств, от НСД обеспечивается обязательным выполнением следующих функций:

    · идентификация защищаемых ресурсов, т.е. присвоения защищаемым ресурсам идентификаторов - уникальных признаков, по которым в дальнейшем система производит аутентификацию;

    · аутентификация защищаемых ресурсов, т.е. установление их подлинности на основе сравнения с эталонными идентификаторами

    · разграничение прав пользователей по операциям над ресурсами.

    Контроль и разграничение доступа к ресурсам производится на основе таблиц, описывающих права пользователей по доступу к программному обеспечению и данным. В этих таблицах, кроме адреса устройства или имени (маршрута) файла обычно указываются допустимые действия: исполнение, чтение, запись, и т.п. Процесс доступа контролируется программными средствами защиты. Если запрашиваемое действие с защищаемым ресурсом не соответствует имеющимся в таблице правам, то системы защиты регистрирует факт несанкционированного доступа и инициализирует соответствующую реакцию.



    III   СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

    Статьей 21 (часть 3) "Закона об информации, информатизации и защите информации " предусмотрен контроль со стороны органов государственной власти за соблюдением требований к защите информации с ограниченным доступом, порядок которого определяет Правительство Российской Федерации.

    Это означает, что контроль состояния защиты должен охватывать все три составляющие информации с ограниченным доступом, входящей в государственные информационные ресурсы:

    · информацию, составляющую государственную тайну;

    · конфиденциальную информацию;

    · персональные данные о гражданах.

    Настоящий раздел содержит материалы, предназначенные для выбора способов защиты средств вычислительной техники и информационных ресурсов, используемых в системе электронного архива Министерства природных ресурсов Российской Федерации.

    3.1.    Комплекс средств автоматизации СЭА МПР России

    3.1.1   Структура комплекса технических средств

    Структуру комплекса технических средств системы электронного архива Министерства природных ресурсов обуславливают:

    · набор решаемых задач;

    · качественный состав и количество архивных дел;

    · требования к документам и к другой информации, поступающей в СЭА МПР России;

    · количество запросов на поиск и выборку информации.

    Для создания электронных образов документов используются сканеры различных форматов. Для вывода на бумажный носитель документов, найденных по запросу, предусмотрены лазерные принтеры. Хранение электронных копий отсканированных документов предусмотрено в роботизированной библиотеке с накопителями на оптических дисках.

    Управление работой СЭА осуществляют документ-сервер и SQL-сервер баз данных. Оба сервера физически разнесены между собой. Работа архивистов, операторов сканирования, операторов индексирования и администратора СЭА МПР России осуществляется на персональных компьютерах через локальную сеть и удаленный доступ.

    Технические характеристики применяемого комплекса средств автоматизации указаны в таблице 3.1.

    3.1.2. Характеристика внутриведомственной сети

    Внутриведомственная сеть Министерства природных ресурсов Российской Федерации с точки зрения применения электронного архива включает в себя автономную локальную вычислительную сеть Центрального аппарата МПР России и локальную вычислительную сеть Федерального Государственного Унитарного Научно – Производственного Предприятия “Российский федеральный геологический фонд” (далее ФГУНПП Росгеолфонд). Связь между ними осуществляется по оптоволоконному кабелю с пропускной способностью 2 Мб/сек посредством сетевых протоколов: TCP/IP; IPX/SPX.

    Документ-сервер и SQL-сервер базы данных расположены в сегменте локальной сети ФГУНПП Росгеолфонд. Там же установлены до 11-ти рабочих мест операторов сканирования и  индексирования, а также архивистов СЭА.

    В локальном сегменте МПР России планируется развернуть до 60-ти мест пользователей системы электронного архива. 

    3.1.3.  Применяемые программные средства

    В Системе электронного архива МПР России применяются следующие программные средства: операционная среда Windows 2000, SQL - сервер Oracle 9i Standard Edition, интегрированная система управления знаниями и документами SAPERION версии 5, система распознавания текстов ABBYY FineReader Engine. Взаимодействие и связи применяемых программных средств указаны на схеме 3.1.

    Операционная среда Windows 2000 установлена как на обоих серверах, так и на всех рабочих станциях и у пользователей СЭА. SQL - сервер Oracle 9i Standard Edition установлена на SQL-сервере базы данных. SAPERION версии 5, в том числе Брокер – сервер, установлен на документ – сервере.  Там же располагается и ABBYY FineReader Engine, а также все необходимые составляющие SAPERION, генерируемые при инсталляции документ – сервера, включая «Клиент поиска и архивирования», «Клиент сканирования» и «Поисковый клиент».

    Кроме клиентской части системы SAPERION, которая организована по принципу «тонкого клиента», на компьютерах пользователей СЭА МПР России допустимы установки других программных продуктов и систем.


    Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России.

    Устройство

    Физические характеристики оборудования

    Документ – сервер с внешним дисковым массивом (RAID)


    Корпус INWIN A500 ATX 300W (P4)

    Mb Socket-478 MSI 865GM2-LS, OEM (i865g/HT)

    Intel® Pentium® 4 2000A 512K 400MHz 478 pin box

    DDR DRAM 512MB 400 Mhz PC-3200 Hynix

    HDD 120Gb Seagate   7200rpm IDE (ST340014A)

    CD-ROM IDE 52x Benq (OEM)

    Монитор TFT 17" BenQ FP767  16мс  500:1 (стерео)

    Клавиатура HP Server keyboard RUS (Carbon)

    UPS T1500 XR INTL


    SQL-сервер базы данных с внешним дисковым массивом (RAID)

    Корпус INWIN A500 ATX 300W (P4)

    Mb Socket-478 MSI 865GM2-LS, OEM (i865g/HT)

    Intel® Pentium® 4 2000A 512K 400MHz 478 pin box

    DDR DRAM 512MB 400 Mhz PC-3200 Hynix

    HDD 120Gb Seagate   7200rpm IDE (ST340014A)

    CD-ROM IDE 52x Benq (OEM)

    Монитор TFT 17" BenQ FP767  16мс  500:1 (стерео)

    Клавиатура HP Server keyboard RUS (Carbon)

    UPS T1500 XR INTL


    Роботизированная библиотека с накопителями на оптических дисках

    CD/DVD-библиотека Элар НСМ 3000

    число дисков – 285

    число приводов – до 6

    объем памяти - 1,33 Тб

    дисковые кассеты - 15 штук

    интерфейс подключения - SCSI-2


    Книжный сканер Элар ПланСкан ДБС-2ГС

    формат - А2

    толщина оригинала – до 35

    диапазон изменения – 256

    скорость  сканирования (сек.) – от 2,5 до 12,5


    Таблица 3.1. (продолжение)

     

    Устройство

    Физические характеристики оборудования

    Документный цветной  сканер Kodak i260

    Двусторонний сканер, автоподатчик на 100 листов, A3 Duplex, до 600dpi, ч/б - 50 стр./мин, 24 бит цвет – 50 стр./мин, ультразвуковой датчик сдвоенных листов, интерфейсный комплект IEEE-1394


    Промышленный  сканер Элар Скамакс 2600М

    А4 (1 - 2 стороны) -  100 – 200 стр/мин

    Разрешение - 400 dpi

    Ширина документов - от 15 до 320 мм

    Длина документов - от 60

    Программные интерфейсы - ISIS, TWAIN

    Аппаратные интерфейсы - SCSI-3 UW/ LVDS  


    Широкоформатный цветной сканер Contex Cougar 25" Basic

    800dpi

    ширина тракта - 711 мм

    область сканирования – 635 мм

    толщина оригинала - 15 мм

    Персональные компьютеры пользователей СЭА

    Корпус Codegen 3305 -1 ATX 250W  (P4) USB

    Mb Socket-478 MSI 845GEM-L, OEM (i845ge)

    DDR DRAM 256MB 333 Mhz PC-2700 Hyni

    HDD 80Gb Seagate   7200rpm IDE (ST340014A)

    Монитор TFT 17" BenQ FP767  16мс  500:1 (стерео)

    Клавиатура HP Server keyboard RUSS (Carbon)

    Привод Plextor DVD+/- RV PX-708A (optional)


    Лазерный принтер

    HP LaserJet 1300



    3.2.    Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION

    Программным обеспечением системы управления электронным архивом МПР России является программный продукт SAPERION разработки одноименной германской фирмы SAPERION AG, профессионально работающей в области разработки математического обеспечения для автоматизации деятельности архива и создания электронных архивов предприятий и организаций. Первая версия программного обеспечения было выпущено в 1996 году и к настоящему времени на рынок предлагается 5 версия. Число инсталляций системы во всем мире превышает 6000, в России ПО установлено более чем в 15 организациях.

    3.2.1.  Принципы построение SAPERION

    Подход SAPERION к созданию программного обеспечения для электронного архива в корне отличается от «традиционного» ИТ-подхода, когда под архивом понимается некая «свалка» самих документов или их же в запакованном виде (программы-архиваторы ARJ, RAR, …). Единицей хранения в системе SAPERION является документ. Документ в архиве описывается набором признаков – полей индексации – в виде карточки электронной копии документа (ЭКД).

    Архитектурно система SAPERION выполнена по трехзвенной структуре (клиент – брокер-сервер – документ-сервер), обеспечивающей защиту от прямого доступа к серверу документов с АРМ клиента.

    Для входа в СЭА система запрашивает логин и пароль пользователя. Администратор имеет возможность настройки интерфейса АРМа электронного архива в зависимости от того, какой пользователь вошел в систему. Настройке подлежит также список поисковых форм, которые доступны пользователю для поиска ЭКД в электронном архиве. Доступ к форме поиска определяет доступ к тематическому разделу ЭА. Тем самым весь электронный архив может быть представлен как совокупность виртуальных архивов – тематических разделов.

    3.2.2.  Система доступа к информации

    Также существует возможность не давать пользователю доступ к поисковой форме, а создать некие запросы к системе, с которыми только и может работать пользователь. Запрос может быть создан и администратором системы.

    Администратор имеет возможность создавать группы пользователей и распределять роли между ними, тем самым разграничивая доступ пользователей к документам и группам документов. Ведется журнал учета действий пользователей в системе электронного архива, а также протоколируются попытки несанкционированного входа в систему с ошибочными логинами и паролями.

    Для ЭКД в виде растровых файлов существует возможность маскирования частей изображение. В зависимости от прав пользователя, просмотр этих областей ЭКД будет ему доступен или не доступен.

    Существует возможность использования систем шифрования и цифровой подписи непосредственно при работе в электронном архиве. Любой файл, хранящийся в ЭА, может быть зашифрован или подписан ЭЦП. Также существует возможность проверки ЭЦП под документом и его расшифровка. Дополнительно есть возможность просто установить пароль на документ. В этом случае для работы с документом система ЭА потребует ввести пароль.

    3.2.3.  Защита SAPERION для базы данных электронного архива

    SAPERION при своей работе использует любую промышленную SQL-базу данных (MS SQL, Oracle, Informix, DB2,…) для хранения в ней таблиц с индексам полей, однозначно описывающих документ в архиве. Одновременно сам документ, индексная информация по документу и права доступа к документу сохраняются в закодированном виде в метафайле.

    Поиск документов в электронном архиве осуществляется путем формирования запроса на клиентском АРМе SAPERION и передачи его через интерфейс ODBC в СУБД. В ответ на запрос СУБД выдает список документов, удовлетворяющих критериям поиска. Для просмотра документа SAPERION, зная уникальный номер документа, считывает соответствующую область метафайла, декодирует информацию и предоставляет файл для работы пользователю на его АРМ. Такая идеология хранения и представления электронного архива обеспечивает следующие преимущества:

    · скорость поиска зависит только от используемой СУБД и не зависит от ПО электронного архива, выполненного на базе SAPERION;

    · разделение процессов поиска (СУБД) и работы с документом (метафайл) обеспечивает устойчивость системы и позволяет производить поиск документов (только списки документов без работы с самими документами) даже при временном отсутствии метафайлов с документами;

    · документы в виде файлов приложений и образов бумажных документов (ЭКД) не хранятся в открытом виде, а только в виде метафайла сложной структуры, закодированном на уникальном ключе инсталляции SAPERION;

    · уникальность ключа инсталляции обеспечивает невозможность прочтения метафайла ПО SAPERION, инсталлированного с другим ключом;

    · избыточность хранения информации в метафайле обеспечивает автоматическое восстановление работоспособности системы при разрушении таблиц СУБД или их порчи. Для полного восстановления системы достаточно провести инсталляцию СУБД и SAPERION, установить диски с метафайлами и запустить процедуру восстановления. В автоматическом режиме будут созданы все таблицы, формы и восстановлены права доступа пользователей к документам ЭА.

    3.2.4.  Обработка документов

    Дополнительно в SAPERION сохраняются все версии документов электронного архива. Любое изменение документа (редактирование, нанесение заметок, изменение масштаба или поворот, создание ссылок и проч.) или изменение индексной информации приводит к созданию новой версии документа в архиве. В любой момент существует возможность просмотреть и при необходимости сделать текущей любую версию документа.

    Также в SAPERION удаление документов из архива возможно только логически. Сам документ всегда остается в системе, и администратор системы имеет возможность, при необходимости, восстановить его.

    Таким образом, ПО SAPERION 5.0 и созданный на его основе электронный архив обеспечивает:

    · ведение подробного протокола действий пользователей в СЭА МПР России;

    · разграничение доступа между пользователями по ролям, группам, а также не только к документу, но даже к фрагментам документа;

    · сохранение всех версий документов и невозможность удаления информации из архива;

    · собственный внутренний формат базы документов (метафайла), что исключает доступ к ЭКД, минуя систему;

    · полное восстановление электронного архива после сбоя или краха системы, достигаемое за счет избыточности информации, хранимой системой в метафайлах;

    · возможность подключения систем шифрования и цифровой подписи, а также установление пароля доступа к документу;

    · хранение документов различного вида (текст, графика, аудио, видео), полученных из различных источников (сканированные изображения документов и файлы приложений);

    · возможность наложения на изображение документа дополнительной информации (заметки, комментарии, стрелки);

    · установление связей-ссылок между документами внутри ЭА;

    · возможность создания своих программ-скриптов обработки внутри системы и вызова функций системы из внешних программ;

    · работа с современными накопителями типа RAID(HDD)/CD/ DVD/MO;

    · архив неограниченного объема (1018 ЭКД);

    Система SAPERION позволяет пользователю осуществлять связь с внешними сетями (Internet, Outlook). Этот перечень возможностей SAPERION возможно расширить за счет подключения дополнительных модулей:

    · штрих-коды и автоматическое распознавание текста;

    · поиск документа по содержанию;

    · подключение внешних баз данных;

    · протоколирование событий в системе;

    · редактор шаблонов;

    · редактор макрокоманд и событий.

    Кроме того, SAPERION обеспечивает интеграцию с системами:

    · управления документооборотом (Lotus Notes, StaffWare …);

    · управления предприятиями (SAP R/3, Navision …);

    · инженерной и конструкторской графики (AutoCAD, MicroStation…);

    · офисных приложений (MS Office…).

    3.3.   Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов  Российской Федерации

    Закон Российской Федерации «Об информации, информатизации и защите информации» гласит:

    · информационные ресурсы делятся на ГОСУДАРСТВЕННЫЕ и НЕГОСУДАРСТВЕННЫЕ (статья 6, часть 1);

    · государственные информационные ресурсы являются ОТКРЫТЫМИ и ОБЩЕДОСТУПНЫМИ. Исключение составляет документированная информация, отнесенная законом к категории ОГРАНИЧЕННОГО ДОСТУПА (статья 10, часть 1);

    · документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к ГОСУДАРСТВЕННОЙ ТАЙНЕ, и КОНФИДЕНЦИАЛЬНУЮ (статья 10, часть 2).

    · конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (статья 2);

    · ПЕРСОНАЛЬНЫЕ ДАННЫЕ о гражданах, включаемые в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, информационных ресурсов местного самоуправления, а также получаемые и собираемые негосударственными организациями, отнесены к категории конфиденциальной информации (статья 11, часть 1).

    Гражданским кодексом Российской Федерации предусмотрена категория "служебная тайна" в сочетании с категорией "коммерческая тайна". Статья 139 Кодекса гласит:

    · информация составляет служебную или коммерческую тайну в случае, если информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности;

    · информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.

    3.3.1.  Структура доступности по категориям защищенности

    В соответствии с изложенными в предыдущем пункте положениями на рисунке 3.3 изображена структура категорий доступности информации.




    Схема 3.3. Структура доступности информационного ресурса

    В соответствии с Законом "Об информации, информатизации и защите информации" режим защиты информации устанавливается (статья 21):

    · в отношении сведений, отнесенных к ГОСУДАРСТВЕННОЙ ТАЙНЕ, - уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";

    · в отношении конфиденциальной информации - СОБСТВЕННИКОМ информационных ресурсов или уполномоченным лицом на основании "Закона об информации";

    · в отношении персональных данных - отдельным федеральным законом.

    Принципиальным здесь является положение, что режим защиты конфиденциальной информации определяет ее собственник, то есть соответствующий орган государственной власти или управления, организация, учреждение, предприятие.

    Ввиду того, что  Министерство природных ресурсов России является федеральным исполнительным органом власти, то настоящим документом не рассматриваются категории информационных ресурсов, относящиеся к негосударственным. В рамках поставленной задачи также за пределами рассмотрения находится информация, отнесенная к Государственной тайне.

    3.3.2.  Конфиденциальная информация

    Категория "конфиденциальная информация", в соответствии с приведенным выше понятием, объединяет все виды защищаемой информации (тайн). Это относится и к государственным и к негосударственным информационным ресурсам. При этом, исключение составляет информация, отнесенная к государственной тайне: она к конфиденциальной информации не относится, а является составной частью информации с ограниченным доступом.

    Служебная тайна

    Под категорией "служебная тайна" (по аналогии с коммерческой тайной в негосударственных структурах) понимается служебная информация в государственных структурах, имеющая коммерческую ценность. В отличие от коммерческой тайны в коммерческих структурах защищаемая государством конфиденциальная информация не ограничивается только коммерческой ценностью, поэтому служебная тайна является составной частью конфиденциальной информации. В государственных структурах еще может быть информация, имеющая политическую или иную ценность.

    Служебная (коммерческая) тайна в качестве объекта гражданского права обладает тремя признаками:

    · соответствующая информация неизвестна третьим лицам;

    · к ней нет свободного доступа на законном основании;

    · собственник информации принимает меры обеспечения ее конфиденциальности

    Информация о личности (персональные данные)

    Собственником этой категории информации являются все граждане России, так как эта информация затрагивает личную жизнь каждого. Однако, понимая степень значимости этой информации и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство взяло ее под свой патронат и рассматривает ее защиту, как одну из своих важных задач.

    Закон "Об информации, информатизации и защите информации" относит эту информацию к категории конфиденциальной и требует ее защиты наравне с информацией составляющей государственную тайну, но дальнейшего развития эти положения, в том числе и в плане конкретной ответственности за ее разглашение, утрату или искажение, законодательно пока еще не закреплены.

    3.3.3.  Структура доступности по группам пользователей

    Задачи, решаемые в рамках СЭА МПР России, имеют различные цели, и поэтому предназначены для различных пользователей. Объединение в группы пользователей позволяет определить конкретный перечень задач для этих групп и для входящих в них пользователей. Одна и та же задача может выполняться для нескольких групп пользователей.

    Для целей обеспечения конфиденциальности информационного ресурса системы электронного архива МПР России и в соответствии с материалами ее технического проекта должны быть сформированы следующие группы пользователей  СЭА МПР России:

    · операторы сканирования;

    · операторы индексирования;

    · архивисты;

    · администраторы;

    · пользователи общедоступной информации;

    · пользователи служебной информации;

    · пользователи персональной информации.

    В группе пользователей служебной информацией, а также в группе пользователей общедоступной информации можно выделять отдельные подгруппы в соответствии с существующими направлениями деятельности Министерства природных ресурсов. Например:

    · пользователи служебной информации Государственной геологической службы;

    · пользователи общедоступной информации Государственной водной службы;

    · пользователи служебной информации Государственной лесной службы;

    · пользователи общедоступной информации Государственной службы контроля в сфере природопользования и экологической безопасности;

    · пользователи служебной информации службы охраны окружающей природной среды. 

    Как видно из приведенного перечня в нем отсутствует некая группа пользователей с «полными» правами доступа. В формировании такой отдельной группы нет необходимости потому, что всегда можно включить любого пользователя в состав нескольких или даже всех вышеперечисленных групп.

    3.3.4.  Структура доступности по реквизитам поиска информации

    Для обеспечение конфиденциальности того или иного вида информационного ресурса системы электронного архива МПР России недостаточно разнести пользователей по группам доступа, еще необходимо определить права поиска каждого пользователя СЭА по тому или иному реквизиту архивных документов. Общий перечень таких реквизитов вытекает из положений технического проекта на СЭА МПР и состоит из следующих групп:

    · реквизиты архивного дела  - номер фонда, номер описи, номер дела,  дата дела;

    · реквизиты архивного документа - тип документа, статус документа, номер документа, дата документа, заголовок документа, количество листов в документе;

    · реквизиты местоположения - номер стеллажа, номер шкафа, номер полки;

    · электронный образ документа – зоны просмотра.

    Необходимость выборочных ограничений на поиск и просмотр результатов поиска по тем или иным реквизитам обеспечивается модификацией поисковых форм в ЭА под конкретного пользователя / группы пользователей / и вызвана требованием обеспечения защиты конфиденциальности (служебная тайна или персональная информация) по тем или иным фондам, делам, документам, существующих в СЭА МПР России. Также может быть ограничено право на просмотр электронного образа архивного документа. Причем по зонам, которые должны быть заранее отнесены к той или иной категории защищенности: конфиденциальная информация или открытая.

    3.3.5.  Структура доступности выходной информации

    Квинтэссенцией обеспечения конфиденциальности информационного ресурса является выдача выходной информации в соответствии с запросом и правами запросившего ее пользователя. Поэтому, для обеспечения защиты информации электронного архива необходимо определить права каждого пользователя на возможность выполнения следующих действий с той или иной выходной информацией СЭА МПР России:

    · информация о наличии ЭКД в ЭА;

    · просмотр ЭКД на экране монитора;

    · редактирование ЭКД и/или его индексной информации;

    · удаление ЭКД;

    · вывод на бумажный носитель (печать ЭКД);

    · сохранение ЭКД на локальном диске с последующей возможностью вывода его на автономный оптический или магнитный носитель, пересылке по локальной сети или  по электронной почте.

    · предоставление прав ввода ЭКД в ЭА

    · предоставление администраторских прав

    · пересылка электронной почтой.

    Такая схема прав должна иметь вид таблицы, где, например, в столбцах прописаны виды выходной информации СЭА МПР России, а в строках, соответственно, возможные действия. В ячейках такой «таблицы прав» для каждого пользователя (или группы пользователей) проставляется разрешающий знак, в случае наличия прав на совершения этого действия с этой выходной информацией, либо запрещающий знак, в случае отсутствия такого права. Составление такой таблицы является обязанностью администратора СЭА МПР России.

    Состав выходная информация вытекает из материалов технического проекта СЭА МПР России, в перечень которой входят:

    · электронные копии документов;

    · информация о местонахождении бумажных оригиналов документов, хранящихся в архиве МПР и найденных в соответствии с поисковыми запросами пользователей;

    · документы о составе и объеме архивных документов (паспорт архива);

    · документы о составе и объеме научно-справочного аппарата;

    · документы о составе и объеме страхового фонда копий архивных документов;

    · списки и листы фондов;

    · книга учета поступлений и выбытия документов;

    · карточки пофондового и постеллажного топографического указателя;

    · акты о выделении к уничтожению документов, не подлежащих хранению;

    · списки документов, соответствующие поисковым запросам потребителям информации;

    · акт о выдачи бумажных документов во временное использование;

    · карты-заменители дела (в случае выдачи бумажных дел потребителю для временного использования);

    · акты об изъятии подлинных единиц хранения, документов;

    · карточки учета и акты о потере документов, пути розыска которых исчерпаны;

    · акты о передачи архивных дел на государственное хранение.

    При определении прав доступа для каждого пользователя системы электронного архива необходимо учитывать комбинацию различных исходных данных: категорию защищенности информационного ресурса, группы, к которым отнесен пользователь, поисковые права, права на работу с выходной информацией. Такая схема прав по всем видам доступности информационного ресурса СЭА МПР России должна составляться администратором электронного архива на основании запроса / заявки службы Министерства, ответственной за обеспечение защиты информации в целом по Министерству природных ресурсов.



    3.4.    Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов  Российской Федерации

    Данный раздел содержит информацию об особенностях защиты информации в СЭА МПР России с точки зрения документов, регламентирующих такую деятельность.

    3.4.1.  Класс защищенности СЭА МПР России

    Руководящим документом Гостехкомиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа к информации» устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации, т.е. устанавливается иерархия классов защищенности АС.

    Третья группа включает АС, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

    Вторая группа включает АС, в которой пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

    Первая группа включает многопользовательскую АС, в которой одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

    Как видно из приведенной классификации Система электронного архива Министерства природных ресурсов Российской Федерации относится к высшей первой группе класса требований к защищенности информации.

    На  момент составления настоящего документа отсутствуют  сформулированные требования к системе защиты СЭА МПР России как автоматизированной системы. Поэтому настоящие «Технические предложения» ограничиваются рассмотрением самого простого класса 1Д из группы классов, к которой она (СЭА МПР России) отнесена в соответствии с требованиями вышеуказанного документа Гостехкомиссии при Президенте Российской Федерации.

    3.4.2.  Требования по защите информации по классу защищенности 1Д

    Класс защищенности АС от НСД к информации с индексом 1Д предъявляет минимальные требования для автоматизированных систем, отнесенных к 1-ой группе защищенности от НСД.

    Управление доступом        

    Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

    Регистрация и учет     

    Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

    · дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

    · результат попытки входа: успешная или неуспешная - несанкционированная;

    · идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

    · код или пароль, предъявленный при неуспешной попытке;

    Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку). Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

    Криптография

    Требований к применению криптографических методов по классу 1Д не формулируются.

    Обеспечение целостности

    Должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), обрабатываемой информации, а также неизменность программной среды. При этом:

    · целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

    · целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

    Должна осуществляться физическая охрана средств вычислительной техники (устройств и носителей информации), предусматривающая контроль доступа посторонних лиц в помещения автоматизированной системы, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

    Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирующих попытки НСД;

    Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД, их периодическое обновление и контроль работоспособности.

    3.4.3.  Использование криптографических методов.

    Требования к использованию криптографических методов в автоматизированных системах, отнесенных к 1-ой группе классов защищенности, предъявляются к классам с индексами 1Б и 1А – самые наиболее защищенные системы. Как уже отмечалось, в настоящем документе рассмотрены требования к классу защищенности 1Д, для которого не выставлено каких-либо требований по криптографии информации. С другой стороны, для построения СЭА МПР России применяется интегрированная система управления знаниями и документами SAPERION, в которой предусмотрено обязательное применение кодирования информации в метафайле. Причем применяемые в этой системе методы кодирования ЭКД удовлетворяют самым жестким требованиям класса защищенности информации с индексом 1А. 

    3.4.4.  Межсетевой экран.

    Как видно из схемы 3.1 «Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации» система электронного архива применяется на двух автономных сегментах локальной вычислительной сети Министерства: сегмент Центрального аппарата МПР России и сегмент ФГУНПП «Росгеолком». Как указывалось в разделе 2.3 «Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны» настоящего документа, в этом случае для обеспечения безопасного обмена информационными потоками между этими сегментами возникает необходимость существования межсетевого экрана.

    Требования к организации и техническим характеристикам межсетевых экранов возможно определить только после проведения предпроектного обследования на предмет установления уровня защищенности вычислительной сети и используемых в ней информационных ресурсов МПР России.

    3.5.    Организационные методы противодействия несанкционированному доступу

    К организационным мерам защиты относятся организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки и передачи данных с целью обеспечения защиты информации. Насколько важным являются организационные мероприятия в общем арсенале средств защиты, говорит уже хотя бы тот факт, что ни одна система обработки данных не может функционировать без участия обслуживающего персонала. Кроме того, организационные мероприятия охватывают все структурные элементы системы защиты на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверка в эксплуатации аппаратуры, оргтехники, средств обработки и передачи данных.

    Сегодня фирмы, специализирующиеся на изготовлении технических средств для промышленного шпионажа, выпускают устройства, которые по своим параметрам не уступают оперативной технике, используемой спецслужбами. Это обстоятельство необходимо учитывать при оценке потенциальных возможностей конкурентов по ведению промышленного шпионажа.

    3.5.1.  Оценка и анализ

    Первым шагом в создании эффективной системы защиты фирмы от технического проникновения конкурентов или злоумышленников является оценка основных методов промышленного шпионажа, которыми могут воспользоваться конкуренты, изучение характеристик, имеющихся у них на вооружении средств съема информации с отдельных помещений и технических средств фирмы.

    Предварительный анализ уязвимости помещений и технических средств от промышленного шпионажа позволяет сделать вывод о наиболее вероятных методах съема информации, которые может использовать конкурент. Такой анализ дает возможность службе безопасности фирмы выработать необходимые организационные, технические и специальные меры защиты объекта фирмы.

    Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они охватывают все основные пути сохранения информационных ресурсов и включают:

    · ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер;

    · ограничение возможности перехвата информации вследствие существования физических полей;

    · ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок";

    · создание твердых копий важных с точки зрения утраты массивов данных;

    · проведение профилактических и других мер от внедрения "вирусов".

    3.5.2.  Организационные мероприятия

    По содержанию все множество организационных мероприятий можно условно разделить на несколько групп. Особое значение придается определению действительных возможностей механизмов защиты, для чего производится целый комплекс испытаний и проверок.

    Мероприятия, осуществляемые при создании системы обработки, накопления, хранения и передачи данных, заключающиеся в учете требований защиты:

    · при разработке общего проекта системы и ее структурных элементов;

    · при строительстве или переоборудовании помещений; разработке математического, программного, информационного или лингвистического обеспечения;

    · при монтаже и наладке оборудования;

    · при испытаниях и приемке системы.

    Мероприятия, осуществляемые в процессе эксплуатации систем обработки данных:

    · организация пропускного режима;

    · организация автоматизированной обработки информации;

    · распределение реквизитов разграничения доступа (паролей, полномочий и т.д.);

    · организация ведения протоколов;

    · контроль выполнения требований служебных инструкций и т.п.

    Мероприятия, относящиеся к мерам общего характера:

    · учет требований защиты при подборе и подготовке кадров;

    · организация проверок механизма защиты; планирование всех мероприятий по защите информации;

    · обучение персонала;

    · проведение занятий с привлечением ведущих организаций;

    · участие в семинарах и конференциях по проблемам безопасности информации.

    3.5.3.  Служба безопасности

    Одна из важнейших организационных мер защиты информации - создание службы безопасности фирмы. Однако не всякой фирме под силу нести расходы по обеспечению эффективной системы безопасности, поэтому, прежде всего, необходимо провести экономическое обоснование ее создания.

    В развитых западных странах на содержание служб безопасности выделяется до 20 процентов чистой прибыли в год. Практика деятельности некоторых фирм в этой области показывает, что на содержание физической охраны тратится до 50 процентов, на техническое оснащение до 30 процентов, на другие нужды службы безопасности до 20 процентов расходуемых средств.

    После оценки расходов на услуги охранников, оплату руководителей службы безопасности, приобретение и оснащение техническими средствами защиты (охранная и пожарная сигнализация, блокировочные замки, генераторы шума, криптографическая аппаратура и т.д.) определяется, во сколько обойдется содержание службы безопасности, и делаются соответствующие выводы о целесообразности ее создания.

    В связи с тем, что до 80 % случаев утечки информации и утраты документов совершается по вине персонала, служба безопасности должна самым внимательным образом проводить работу по подбору и проверке сотрудников и обучению их работе с секретной информацией.


    3.6.    Обзор состояния современного рынка средств защиты от несанкционированного доступа

    Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации.

    Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.  Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам. К принципам противодействия угрозам также относится принцип достаточности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.

    Противодействие угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу автоматизированных систем за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной дружественности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения.

    Из совокупности принципов построения системы информационной безопасности вытекает необходимость выбора средств защиты еще на этапе подготовки к обработке конфиденциальной информации. Однако такой выбор нельзя провести квалифицировано, если неизвестен существующий рынок средств защиты информации. Именно вопросам изучения рынка и посвящены материалы текущего раздела.

    3.6.1.  Общесистемные и программные продукты

    Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:

    · активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

    · программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

    · программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

    · программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

    · программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

    · физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

    Особняком стоят защищенные общесистемные программные продукты, исключающие возможность использования недекларированных программных возможностей. Таких систем, которые прошли этап сертификации в Гостехкомиссии при Президенте Российской Федерации и рекомендуются для использования при обработке конфиденциальной информации, пока еще не очень много. Ведутся серьезные переговоры с зарубежными фирмами о сертификации таких программных продуктов, как ОС “Windows-NT”, “Solaris”, “Oracle”. Но это достаточно сложный процесс. В это же ряду стоят и специальные устройства - межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Интернет. Это программно-аппаратные комплексы “SKIP” и “Пандора”.

    Известны некоторые программные варианты решения вопроса криптографической защиты по ГОСТ 28147-89. Примером таких программных продуктов являются пакеты программ "Град" (ЦНИИатоминформ), "Удача" (АО "Инфотекс"), "Нотариус" и "Афина" (АО "ЛАН Крипто").

    3.6.2.  Технические средства противодействия утечки информации из персональных компьютеров

    В качестве примера технических средств, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки можно привести генераторы шума ГШ-1000, ГШ-1000к, устройство защиты “Салют”, обеспечивающие скрытие информационных побочных электромагнитных излучений средств обработки информации, сетевые помехоподавляющие фильтры ФСПК-100 и ФСПК-200, устройство защиты от перехвата речевой информации через телефонные аппараты “Корунд” и целый ряд других.

    Основой многих современных систем охраны помещений и защиты от несанкционированного доступа к информации служат электронные идентификационные устройства. Наличие в идентификаторе изменяемой памяти позволяет использовать его для широкого класса приложений, например, для хранения личных, периодически изменяемых ключей шифрования пользователя. Использование идентификатора вместе с электронными замками дает широкие возможности по управлению доступом пользователей в режимные помещения: централизованное оперативное слежение за проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения по определенным дням и часам.

    3.6.4.  Технические средства класса ААА - аутентификация, авторизация, администрирование

    Согласно прогнозам Infonetics Research рынок средств AAA к 2005 г. составит примерно 9,5 млрд. долл., или 67% от всего рынка информационной безопасности. Как показывают исследования компании Ernst & Young, 80% случаев потерь конфиденциальной информации приходится именно на внутрикорпоративные угрозы и 20% — на внешние.

    На российском рынке компьютерной безопасности предлагаются разнообразные УВИП. К сожалению, изделия отечественной разработки занимают на нем незначительную часть. Рассмотрим основные, самые распространенные типы устройств.

    iButton

    Модельный ряд идентификаторов iButton довольно широк и разнообразен (более 20 моделей). В общем виде iButton представляет собой микросхему, вмонтированную в герметичный стальной корпус. Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17,35 мм при высоте 5,89 мм (корпус F5) или 3,1 мм (корпус F3). Он защищает и обеспечивает высокую степень защищенности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т. п. Идентификатор легко крепится на носителе (карточке, брелоке).

    Обмен информацией идентификатором и компьютером происходит в соответствии с протоколом 1-Wire с помощью разнообразных считывающих устройств (адаптеров последовательного, параллельного и USB-портов, контактных устройств Touch Probe). Для записи и считывания данных из идентификатора нужно, чтобы корпус iButton соприкоснулся со считывающим устройством. Время контакта — не более 5 мс, гарантированное количество контактов составляет несколько миллионов. Интерфейс 1-Wire обеспечивает обмен информацией на скоростях 16 кбит/с или 142 кбит/с (ускоренный режим).

    Для защиты от НСД существует несколько модификаций идентификаторов семейства DS199X, которые различаются емкостью памяти, функциональными возможностями и соответственно ценой. Ориентировочная цена идентификаторов iButton на российском рынке в зависимости от типа составляет от 2 до 12, контактных устройств — от 5 до 12 долл.

    Proximity

    Устройства ввода идентификационных признаков на базе идентификаторов Proximity относятся к классу электронных бесконтактных радиочастотных устройств. В соответствии с используемой несущей частотой RFID-системы классифицируются по частоте:

    · низкочастотные (100—500 кГц) характеризуются незначительным расстоянием считывания (десятки сантиметров). Идентификационный код считывается через одежду, сумки, портмоне и т. п.;

    · устройства промежуточной частоты (10—15 МГц) способны передавать значительные объемы данных;

    · высокочастотные (850—950 МГц или 2,4—5 ГГц) характеризуются большой дистанцией считывания (в несколько метров).

    На мировом рынке информационной безопасности существует немало фирм, занимающихся разработкой RFID-технологий. Лидерами являются EM-Marin, HID и Motorola Indala. Среди отечественных производителей можно отметить ОАО “Ангстрем”, компании Parsec  и PERCo.

    К недостаткам RFID-систем относят слабую электромагнитную защищенность и высокую стоимость (на отечественном рынке идентификаторы в зависимости от типа стоят от 1,3 до 5 долл., цена считывателей может превышать $150).

    Устройства на базе смарт-карт

    Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

    В структуру бесконтактных смарт-карт на базе стандарта MIFARE 1 S50 IC (или MIFARE Standard) дополнительно входит радиочастотный модуль со встроенной антенной, необходимой для связи со считывателем и питания микросхемы. Смарт-карта является пассивной, расстояние считывания составляет не более 10 см. Обмен информацией осуществляется на частоте 13,56 МГц .

    На мировом рынке компьютерной безопасности разработкой смарт-карт-технологий занимаются многие фирмы, среди которых выделяются Bull, GemPlus,  HID, Schlumberger, а также альянс Fujitsu Siemens Computers. На отечественном рынке ведущее место занимает ОАО “Ангстрем”, разработавшее первую российскую смарт-карту в 1996 г.

    К недостаткам можно отнести ограниченный срок эксплуатации и высокую стоимость считывателей смарт-карт (на российском рынке ориентировочная цена смарт-карт в зависимости от типа составляет 2—12 долл., а считывателей — более $100).

    Устройства ввода на базе USB-ключей

    Устройства ввода идентификационных признаков на базе USB-ключей относятся к классу электронных контактных устройств. На российском рынке безопасности предлагаются следующие USB-ключи:

    · серии iKey 10xx и iKey 20xx - разработка компании Rainbow Technologies;

    · eToken R2, eToken Pro (Aladdin Knowledge Systems);

    · ePass1000 и ePass2000 (Feitian Technologies);

    · Web Identity, Crypto Identity (Outrun).

    Достоинства УВИП на базе USB-ключей заключаются в отсутствии аппаратного считывателя, малых размерах и удобстве хранения идентификаторов, а также в простоте подсоединения идентификатора к USB-порту. К недостаткам можно отнести сравнительно высокую стоимость (на российском рынке цена USB-ключей в зависимости от типа превышает $20) и слабую механическую защищенность брелока.

    Комбинированные устройства ввода

    Корпорация HID разработала карты-идентификаторы, объединяющие в себе различные технологии считывания идентификационных признаков. Например, в устройстве Smart ISOProx II сочетаются Proximity 125 кГц и контактная смарт-карт технология MIFARE 13,56 МГц, в HID MIFARE Card — контактные и бесконтактные смарт-карт технологии. В идентификаторе HID Proximity and MIFARE Card собран букет из трех технологий: Proximity 125 кГц, MIFARE 13,56 МГц и контактная смарт-карта.

    Альянс Fujitsu Siemens Computers предлагает комбинированное УВИП под названием KBPC-CID. Данное изделие представляет собой объединенные встроенные в клавиатуру компьютера считыватель для смарт-карт и дактилоскопический сканер. Клавиатура подключается к USB-порту защищаемого компьютера.

    Представляется интересным желание объединить USB-ключ с биометрической системой идентификации. Подобное предложение поступило от компании Trekstor, выпустившей изделие ThumbDrive Touch. Основными компонентами устройства, выполненного в виде USB-брелока, являются дактилоскопический сканер и энергонезависимая флэш-память емкостью от 32 до 512 Мб. В памяти выделяются открытая и защищенная области. Пользователь получает доступ к защищенной области памяти после проверки отпечатков пальцев. Скорость чтения и записи данных составляет 500 и 250 Кб/с соответственно.

    При выборе того или иного комбинированного УВИП следует не забывать: эффективность системы определяется эффективностью самого слабого звена.

    3.6.5.  Электронные замки и контроллеры

    На российском рынке разработкой электронных замков занимается ограниченное число фирм. Ниже рассматриваются наиболее известные сертифицированные изделия отечественных компаний.

    Электронный замок «Соболь»

    Научно-инженерное предприятие “Информзащита” выпускает электронные замки “Соболь - PCI” и “Соболь 1.0”. В базовый комплект поставки каждого изделия входят плата электронного замка, контактное считывающее устройство и два идентификатора iButton, интерфейсные кабели, блокирующие загрузку ОС с внешних носителей, и программное обеспечение. Плата электронного замка “Соболь - PCI” устанавливается в разъем системной шины PCI, а плата “Соболя 1.0” — в разъем ISA. Контактное устройство может подключаться как к внешнему, так и к внутреннему разъему платы.

    Идентификация пользователя осуществляется с помощью УВИП на базе iButton. Скорость обмена данными между персональным идентификатором и платой замка составляет 16 кбит/сек. Для авторизации применяется пароль и персональный идентификатор. В электронном замке поддерживается работа с паролями длиной до 16 символов.

    Замки “Соболь - PCI” и “Соболь 1.0” в комплекте с двумя идентификаторами iButton DS1992, внешним считывателем Touch Probe, двумя интерфейсными кабелями для аппаратной блокировки внешних носителей стоят соответственно 230 и 190 долл.

    Электронные замки доверенной загрузки «Аккорд»

    Особое конструкторское бюро систем автоматизированного проектирования и фирма “ИнфоКрипт” совместно разработали программно-аппаратный комплекс средств защиты информации от НСД “Аккорд-АМДЗ”, который реализуется на базе аппаратных модулей доверенной загрузки — контроллеров “Аккорд-5” (для компьютеров с системной шиной стандарта PCI), “Аккорд-4.5” (для стандарта ISA) и их модификаций. Контроллеры “Аккорд-5” и “Аккорд 4.5” обеспечивают режим доверенной загрузки для операционных систем MS-DOS, Windows, OS/2, UNIX FreeBSD.

    Для идентификации пользователя применяется УВИП на базе iButton. В электронном замке поддерживается работа с паролями длиной до 12 символов. Электронные замки “Аккорд - АМДЗ” на базе контроллеров “Аккорд-5” и “Аккорд-4.5” сертифицированы Гостехкомиссией при Президенте РФ.

    Цена этих контроллеров в комплекте с двумя идентификаторами iButton DS1992, внешним считывателем с фиксатором DS-13, двумя устройствами блокировки физических каналов составляет 309 и 247 долл. соответственно.

    3.6.3.  Криптографические устройства

    Концерн “Системпром” выпускает аппаратно-программные средства криптографической защиты информации М-502 и “Щит”. Различаются они тем, что М-502 можно использовать при обработке данных, составляющих государственную тайну, а “Щит” — при обработке данных, не составляющих государственной тайны.

    Оба изделия обладают стандартным набором функций электронных замков (идентификация и аутентификация, запрет загрузки операционной системы с внешних устройств, контроль целостности файлов и загрузочных секторов жесткого диска, регистрация событий, связанных с безопасностью). Платы замков устанавливаются в разъем системной шины ISA. Идентификация осуществляется с помощью электронной карты М64 с открытой памятью на 64 кбит, аутентификация — посредством ввода пароля с клавиатуры компьютера. Цена электронных замков М-502 и “Щит” составляет $250.

    Аппаратный шифратор серии «Криптон»

    Фирма “Анкад” известна своими аппаратными шифраторами серии “Криптон”, выпускаемыми в виде плат расширения системных шин PCI или ISA. Желая защитить компьютеры от НСД, разработчики создали устройства, позволяющие дополнительно реализовать часть функций электронных замков: идентификацию и аутентификацию пользователей, контроль целостности программной среды компьютера. Эти изделия (“Криптон-замок”, “Криптон-4К/16 замок” — для разъема ISA; “Криптон-4/PCI”, “Криптон-8/PCI” — для разъема PCI) получили общее название — устройства криптографической защиты данных и ограничения доступа к компьютеру.

    Идентификация пользователей осуществляется с помощью электронных карт с открытой либо защищенной памятью, смарт-карт, идентификаторов iButton DS1993 и DS1994. Для чтения содержимого карт используются считыватель SR-210 или адаптер SA-101i, которые устанавливаются в свободный 3,5”-слот.

    Контроль целостности ОС и системных областей памяти, а также другого программного обеспечения, размещенного на жестком диске, производится согласно списку, хранящемуся в памяти замка. Список контролируемых файлов хранится вместе с контрольными суммами или хэш-значениями, рассчитанными для каждого файла по алгоритму ГОСТ Р 34.11—94. Если хэш-значение хотя бы одного из файлов списка не совпадает с эталонным, это расценивается как нарушение целостности операционной системы и загрузка компьютера блокируется.

    Устройства фирмы “Анкад” работают под управлением операционных систем MS-DOS, Windows 9х NT 4.0. Все события, связанные с их эксплуатацией, фиксируются в журнале регистрации. Изделие “Криптон-замок” (и его модификация “Криптон-4К/16 замок”) сертифицировано Гостехкомиссией при Президенте РФ.

    В комплект поставки устройств криптографической защиты данных и ограничения доступа к компьютеру входят плата, установочная дискета и две дискеты с драйверами и библиотеками функций для операционных систем Windows 9х/NT 4.0. Цена комплекта “Криптон-замок” составляет $149, “Криптон-4/ PCI” — $390, “Криптон-8/PCI” — $799. Устройства ввода идентификационных признаков и соответствующее программное обеспечение в комплект поставки не входят и приобретаются отдельно.

    Сетевые криптографические устройства

    Ряд фирм выпускает криптографические устройства, ориентированные на работу в сетях, например, шифратор ScaNet фирмы Dowty Network Systems (Великобритания), шифратор Datacryptor-64 фирмы Racal Datacom (США) для пользователей сети с пакетной коммутацией по протоколу X.25 МККТТ. Фирма NFT (Норвегия) разработала серию криптомодулей со скоростями до 10 Мбит/сек, предназначенных для засекречивания потоков и применения в локальных сетях. Фирма Xerox (США) создала блок высококачественного шифрования данных Xerox Encription Unit, обеспечивающий защиту особо секретной информации, в локальной сети. Фирма PE Systems (США) поставляет систему GILLAROO для передачи цифровой подписи и защиты секретной информации, передаваемой в сетях и каналах связи. Фирма Calmes Semiconductor Inc. (США) производит криптопроцессор СЛ34С168 для блочного шифрования на скорости до 300 Кбит/сек. За последнее время предложены новые алгоритмы шифрования, например NEWDES и FEAL, рассчитанные на шифрование потоков со скоростями до 1 Гбит/сек.

    3.6.6.  Устройств другие видов защиты

    Галографическая технология

    Несколько слов о новейших технологиях основанных на использовании физико-химических свойств материалов и обеспечивающих подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования. Это специальные тонкопленочные материалы с изменяющейся цветовой гаммой на основе технологии Advateg, наносимые на документы и предметы или галографические метки. Они позволяют однозначно идентифицировать подлинность объекта и контролировать несанкционированный доступ к ним. Кроме того, на основе технологии Advateg разработаны специальные конверты, пакеты и другой упаковочный материал, который позволяет гарантировать конфиденциальность документов и материальных средств при их транспортировке даже по обычным почтовым каналам.

    Биометрические устройства идентификации

    Биометрические УВИП относятся к классу электронных устройств. До недавнего времени широкое использование биометрических УВИП в средствах контроля доступа к компьютерам тормозилось их высокой ценой. Успехи в технологиях, теории распознавания и микроэлектронике позволили разработчикам снизить стоимость устройств и тем самым активизировать рынок.

    Особенно эта тенденция характерна для устройств дактилоскопического доступа. Согласно отчету International Biometric Group доля устройств дактилоскопического доступа в 2002 г. составила 52,1% мирового биометрического рынка. Наибольшее распространение получили дактилоскопические мыши, ориентировочная цена которых на российском рынке составляет от 75 долл. Среди устройств дактилоскопического доступа в России наиболее широко представлены мыши Eyed Mouse и Optical Eyed Mouse компании SecuGen, U-Match Mouse фирмы Biolink Technologies International, ID Mouse корпорации Siemens AG  и некоторые другие.

    В компании Siemens найдено решение, позволяющее хранить в смарт-карте три биометрических идентификационных признака пользователя: отпечаток пальца, черты лица и голос.

    Несмотря на тенденцию снижения цены и заявляемые разработчиками отменные характеристики устройств (для Biolink U-Match Mouse вероятность ложного отказа в доступе составляет 10–2, а вероятность ложного доступа — 10–9), ряд экспертов подвергают сомнению высокую эффективность потребительских биометрических УВИП. Так, в ноябре 2002 г. в немецком компьютерном журнале «c’t» была опубликована статья, авторам которой с помощью тривиальных способов удалось обмануть 11 биометрических систем известных компаний, использующих в качестве идентификационных признаков отпечатки пальцев, лицо и радужную оболочку глаза. Например, для обмана УВИП на основе емкостных сенсоров, обладающих эффектом “последействия”, достаточно подышать на сенсор или приложить к нему наполненный водой полиэтиленовый пакет. В этом случае восстанавливается отпечаток пальца, оставленный зарегистрированным пользователем.

    Необходимо помнить, что любые средства защиты информации целесообразно проверить на эффективность выполнения ими специальных функций после установки. Для контроля эффективности принятых мер защиты целесообразно привлечь специализированные организации, имеющие лицензию Гостехкомиссии при Президенте России на соответствующий вид деятельности, которые имеют соответствующую аппаратуру и специалистов требуемой квалификации.



    IV ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

    4.1.    Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION

    Система электронного архива, созданная на основе SAPERION, обеспечивает следующие уровни защиты от НСД:

    На уровне входа в систему по логину и паролю.

    На уровне разделения доступа между пользователями

    · по ролям;

    · по группам;

    · регламентация доступа к документу, группам документов и к части изображения документа;

    ·  протоколирование действий пользователей в электронном архиве.

    На уровне физического доступа к ЭКД

    · трехзвенная структура;

    · хранение ЭКД в закодированном метафайле;

    · установление пароля на ЭКД;

    · установка ЭЦП на ЭКД;

    · шифрование ЭКД;

    · кодирование информационных потоков при передачи данных между сегментами ЛВС или Интернет;

    · при использовании вторичных CD/DVD накопителей для хранения метафайлов – прямое управление ими в монопольном режиме.

    На уровне восстановления ЭКД

    · сохранение всех версий ЭКД в архиве;

    · невозможность физического удаления ЭКД из ЭА;

    · полное автоматическое восстановление работоспособности СЭА МПР России из метафайлов системы.

    Таким образом, SAPERION может полностью обеспечить программную защиту ЭКД от НСД. Использование аппаратных средств защиты от НСД нежелательно, т.к. при их применении требуется проведение дополнительных исследований на настройку аппаратных средств и проверку их совместимости с SAPERION, в том числе, закрытие некоторых каталогов или ограничение доступа к файлам некоторых каталогов может привести к потере работоспособности электронного архива. То же самое  относится и к программным средствам защиты от НСД типа программного средства SecretNet.

    Применение дополнительных криптографических функций

    Специальное шифрование и электронная (цифровая) подпись применительно к СЭА МПР России не представляется целесообразным, т.к. сами документы уже закодированы и недоступны вне поля деятельности SAPERION, установленной во внутриведомственной вычислительной сети МПР России. Для придания ЭЦП юридической силы необходимо провести ряд мероприятий по получению и заверению ЭЦП в доверенных центрах («третья доверенная сторона»). Для принятия внутри Министерства решения о достоверности ЭКД в СЭА МПР России вполне достаточно встроенной системы защиты от несанкционированного доступа SAPERION и журналов доступа к ЭА.

    4.2.   Организационные методы защиты

    Организационные меры защиты - это меры, регламентирующие процессы функционирования системы обработки данных, порядок использования ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы максимально снизить возможность любой угрозы безопасности. Они включают:

    · мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

    · мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

    · мероприятия, осуществляемые при подборе и подготовке персонала, обслуживающего систему;

    · организацию охраны и режима допуска к системе;

    · организацию учета, хранения, использования и уничтожения документов и носителей информации;

    · распределение реквизитов разграничения доступа;

    · организацию явного и скрытого контроля работы пользователей;

    · мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения.

    Поэтому рекомендуется определить состав и структуру службы информационной безопасности, создать и утвердить положение о коммерческой тайне, а также пакет должностных инструкций и инструкции действия в нештатных ситуациях.

    Также необходимо определить состав лиц, допущенных к работе с электронным архивом, и права этих лиц при работе в СЭА Министерства природных ресурсов Российской Федерации. Провести инструктаж сотрудников по вопросам обеспечения информационной безопасности в МПР России при работе с компьютерной техникой и документами электронного архива.

    4.3.    Сочетание программных и организационно-технических мер

    Наилучшим решением защиты информации при использовании SAPERION в качестве ядра СЭА МПР России является сочетание программных и организационно-технических мер защиты от несанкционированного доступа, в том числе:

    · пропускная система для прохода в организацию;

    · серверная часть системы должна размещаться в отдельном помещении;

    · контроль доступа в помещения, где расположены рабочие станции СЭА МПР России, АРМы пользователей;

    · дополнительная система контроля доступа в серверное помещение;

    · опечатывание системных блоков компьютеров.

    При эксплуатации СЭА Министерства природных ресурсов рекомендуется иметь двух администраторов системы: одного в качестве администратора ЛВС, а второго в качестве администратора SAPERION. При этом обеспечивается разделение функций администрирования на уровне входа в ЛВС Министерства и ФГУНПП «Росгеолком» и на уровне доступа к информационному ресурсу электронного архива. При увольнении сотрудников необходимо отслеживать удаление учетной записи пользователей, как в ЛВС, так и в СЭА МПР России. Журналы доступа пользователей к документам ЭА периодически должны сохраняться для возможности разрешения конфликтных ситуаций при определении достоверности информации в СЭА МПР России.

    По возможности не следует перегружать систему разделением прав между пользователями: рекомендуется использовать оправданное с точки зрения защиты от НСД и, в тоже время, минимально необходимое число групп пользователей, чтобы излишне не перегружать операторов индексации установлением прав доступа многочисленных пользователей или групп к определенному документу при размещении документов в ЭА.


    V Заключение

    1. Приведенные в документе материалы позволяют специалистам Министерства природных ресурсов Российской Федерации обоснованно выбрать средства защиты от НСД к информации электронного архива в зависимости от принятой для Министерства модели угроз.

    2. Материалы настоящего документа предназначены для использования в подготовке и  проведении работ по исследованию фактической защищенности информационного ресурса СЭА МПР  России с привлечением специализированных организаций.

    3. На основе проведенного анализа защищенности СЭА МПР России, обеспеченной использованием SAPERION, даны рекомендации по его использованию.

    4. Представленные в документе конкретные данные и предложения могут использоваться специалистами МПР России при организации защиты информации от НСД.


Если Вас интересует помощь в НАПИСАНИИ ИМЕННО ВАШЕЙ РАБОТЫ, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Организация системы защиты информации программно-техническими средствами электронного архива ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.