СЗИ «АУРА 1.2.4» - Описание применения

19
2011 Литера Подпись и дата Инв.№ подл. Подпись и дата Взамен инв. № Инв.№ дубл. УТВЕРЖДЕН СПАЯ.15104-01 31 01 - ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «АУРА 1.2.4» Описание применения СПАЯ.15104-01 31 01 Листов 19

description

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА«АУРА 1.2.4»Описание примененияСПАЯ.15104-01 31 01

Transcript of СЗИ «АУРА 1.2.4» - Описание применения

2011

Литера

Под

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

УТВЕРЖДЕН

СПАЯ.15104-01 31 01 - ЛУ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

«АУРА 1.2.4»

Описание применения

СПАЯ.15104-01 31 01

Листов 19

СПАЯ.15104-01 31 01

2 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

АННОТАЦИЯ

Настоящий документ является описанием применения системы защиты информации от несанкционированного доступа «Аура 1.2.4» (далее в тексте СЗИ НСД) для комплексной защиты информации, обрабатываемой на x86-совместимых компьютерах под управлением ОС 32-х и 64-х битных версий семейства Microsoft Windows 2000 Professional SP4/ 2000 Server SP4/ XP / Server 2003 Standard Edition SP2/ Server 2003 Enterprise Edition SP2/ Server 2008 Standard Edition SP2/ Server 2008 Enterprise Edition SP2/ Vista, а также Windows 7 и Windows Server 2008 R2.

СЗИ НСД позволяет блокировать широкий диапазон несанкционированных способов доступа к информации.

В документе содержатся следующие сведения:

назначение и возможности программы, еѐ основные характеристики, ограничения, накладываемые на область применения программы;

условия, необходимые для выполнения программы (требования к необходимым для данной программы техническим средствам, и другим программам, а также требования и условия организационного, технического и технологического характера);

описание задачи и методы ее решения;

входные и выходные данные.

Самостоятельное внесение пользователем, администратором или службой эксплуатации каких-либо изменений в СЗИ НСД и его составные части КАТЕГОРИЧЕСКИ ЗАПРЕЩАЕТСЯ.

СПАЯ.15104-01 31 01

3 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

СОДЕРЖАНИЕ

1. Назначение программы ........................................................................................................... 4

2. Условия применения ............................................................................................................... 5

2.1. Требования к техническим и программным средствам ................................................... 5

2.2. Установка системы .............................................................................................................. 5

2.3. Требования организационного и технического характера .............................................. 6

2.3.1. Общие рекомендации ...................................................................................................... 6

2.3.2. Рекомендации по выбору персонала службы безопасности информации ................. 7

2.3.3. Рекомендации по резервированию информации .......................................................... 7

3. Описание задачи ...................................................................................................................... 9

3.1. Определения задач ............................................................................................................... 9

3.2. Методы решения задач ........................................................................................................ 9

3.2.1. Идентификация и проверка подлинности субъектов доступа ..................................... 9

3.2.2. Управление доступом субъектов к защищаемым ресурсам ........................................ 9

3.2.3. Регистрация событий ..................................................................................................... 10

3.2.4. Обеспечение целостности ............................................................................................. 11

3.2.5. Гарантированное уничтожение информации .............................................................. 12

3.2.6. Администрирование ...................................................................................................... 13

3.2.7. Дополнительное повышение информационной безопасности ................................. 15

4. Входные и выходные данные ............................................................................................... 16

Перечень сокращений ................................................................................................................. 18

СПАЯ.15104-01 31 01

4 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

1. НАЗНАЧЕНИЕ ПРОГРАММЫ

СЗИ НСД предназначена для комплексной защиты информации, обрабатываемой на x86-совместимых компьютерах под управлением под управлением ОС 32-х и 64-х битных версий семейства Microsoft Windows 2000 Professional SP4/ 2000 Server SP4/ XP / Server 2003 Standard Edition SP2/ Server 2003 Enterprise Edition SP2/ Server 2008 Standard Edition SP2/ Server 2008 Enterprise Edition SP2/ Vista, а также Windows 7 и Windows Server 2008 R2., и позволяет блокировать широкий диапазон несанкционированных способов доступа к информации.

СЗИ НСД обладает высоким быстродействием и может обеспечить повышенный уровень защиты информации, имея расширенный набор функционала.

К функциональным характеристикам СЗИ НСД можно отнести следующие возможности:

идентификация и аутентификация пользователей;

интеграция с подсистемой аутентификации ОС;

контроль доступа к устройствам (жестким дискам, дискетам, компакт-дискам) а так же к файлам и папкам, которые расположены на носителях с файловой системой NTFS;

сопоставление пользователя с устройством;

управление печатью;

блокировка консоли компьютера;

автоматическая маркировка и учѐт отпечатанных материалов;

интерактивная очистка освобождаемых областей дисковой памяти при удалении файлов;

регистрация событий, связанных с управлением доступом и средствами защиты в системных журналах ОС;

контроль целостности как системы защиты, так и основных компонент ОС;

централизованное единообразное управление модулями системы защиты;

работа пользователя в привычной среде.

СЗИ НСД обеспечивает полноту функций защиты при работе с широким спектром прикладного программного обеспечения.

СЗИ НСД является многоуровневой системой защиты.

Администратору безопасности информации (БИ) в СЗИ НСД предоставляются дополнительные возможности для управления состоянием защищаемых ресурсов по сравнению с обычными пользователями.

После установки и настройки СЗИ НСД обеспечивает установленную политику доступа, заданный уровень защиты информационных ресурсов и, в то же время, легитимный пользователь не ощущает затруднений в своей работе.

Проверка функциональной целостности рабочего варианта СЗИ НСД производится администратором БИ при необходимости. В случае нарушения функциональной целостности СЗИ НСД пользователю выдаются соответствующие сообщения и СЗИ НСД прекращает работу. Администратор службы БИ или лицо, ответственное за эксплуатацию СЗИ НСД, обязано провести работу по выявлению причин нарушения целостности СЗИ НСД и провести ее восстановление с эталонного комплекта.

СПАЯ.15104-01 31 01

5 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

2. УСЛОВИЯ ПРИМЕНЕНИЯ

2.1. Требования к техническим и программным средствам

Требования к операционной системе:

Microsoft Windows 2000;

Microsoft Windows XP;

Microsoft Windows Vista;

Microsoft Windows 7;

Microsoft Windows 2000 Server

Microsoft Windows server 2003;

Microsoft Windows server 2008;

Microsoft Windows server 2008 R2.

Требования к аппаратным средствам:

Pentium-совместимый процессор;

не менее 256 Мб ОЗУ;

для установки СЗИ необходимо не менее 60 Мб свободного места на используемом ПЭВМ носителе машинной памяти;

манипулятор типа “мышь”;

устройство для работы со съемными носителями информации (дисковод для компакт-дисков, дисков DVD и т.п.);

видеокарта SVGA, поддерживающая спецификацию Vesa.

2.2. Установка системы

Установка СЗИ НСД является важным этапом, от которого зависит надежность ее функционирования. Необходимо следовать рекомендациям настоящего документа и документа "Руководство системного программиста".

Перед установкой убедитесь, что:

у Вас есть лицензионная версия СЗИ НСД, полученная от законного распространителя;

носители дистрибутива не имеют дефектов и внешних повреждений;

сотрудник, устанавливающий СЗИ НСД, изучил документацию и обладает квалификацией системного администратора;

на рабочей станции выполнены все подготовительные мероприятия;

технические и программные средства рабочей станции проверены и соответствуют эталонному состоянию;

назначен сотрудник, отвечающий за общую стратегию защиты компьютерной информации, и определен перечень лиц, работающих на защищаемой рабочей станции.

СПАЯ.15104-01 31 01

6 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

Далее следуйте указаниям раздела 3.2. Установка СЗИ НСД (без запроса кода разрешения) документа СПАЯ.15104-01 32 01 «Руководство администратора (системного программиста)».

2.3. Требования организационного и технического характера

2.3.1. Общие рекомендации

Для обеспечения эффективной работы СЗИ НСД рекомендуются следующие организационные мероприятия:

выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

установление и оформление правил разграничения доступа (ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;

ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации КПЗ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия (организации, частного лица и т.п.) может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия (организации, частного лица и т.п.), от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия (организации, частного лица и т.п.).

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от НСД проблема обеспечения безопасности информации в АС не будет должным образом решена, какими бы совершеными не были эти программно-технические средства.

СПАЯ.15104-01 31 01

7 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

2.3.2. Рекомендации по выбору персонала службы безопасности информации

Для эффективной защиты информации в АС, как правило, создается специальное подразделение (служба безопасности информации), на специалистов которого возлагается решение следующих основных задач:

организация и поддержание контролируемого доступа пользователей к ресурсам АС на всех этапах ее жизненного цикла;

слежение за состоянием безопасности АС и оперативное реагирование на происходящие в ней несанкционированные действия пользователей.

После внедрения КПЗ для АС организации требуется постоянный контроль за ее функционированием и выявление нарушений. Для этого должен быть назначен администратор безопасности, который должен обладать соответствующими знаниями и умениями. Кроме того, требуется обучение пользователей основам защиты информации при работе на ЭВМ.

Администратору безопасности предстоит выполнять следующие действия (операции):

устанавливать КПЗ на компьютеры организации (установка и внедрение КПЗ);

настраивать КПЗ путем задания прав доступа пользователей к ресурсам как компьютеров, так и к ресурсам сети, а так же настройка защитных механизмов на компьютерах АС (эксплуатация КПЗ);

контролировать состояние защищенности АС путем оперативного мониторинга и анализа системных журналов (контроль за состоянием безопасности АС).

Администраторам средств защиты, как ответственным за эффективное применение систем безопасности, необходимы знания и навыки по:

проблемам информационной безопасности в сетях Интернет/интранет;

уязвимостям распространенных ОС, СУБД и приложений, сетевых протоколов и служб;

атакам в IP-сетях, типовым приемам проникновения в корпоративные сети, реализуемым за счет использования определенных уязвимостей, а также инструментальным средствам взлома систем защиты, популярным в среде нарушителей;

основам поиска и использования оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении;

эффективному применению конкретных средств защиты информации от несанкционированного доступа, средств криптографической защиты информации, межсетевых экранов, средств анализа защищенности и средств обнаружения атак.

2.3.3. Рекомендации по резервированию информации

Для обеспечения сохранности информации одним из главных требований является резервирование данных. Под резервированием данных понимается дублирование хранящейся в АС информации с рабочих носителей на резервные, обеспечивающие возможность последующего восстановления этой информации на рабочих носителях в случае ее искажения или разрушения.

Вся системная и ценная информация с жестких дисков, а также ценная информация, хранящаяся на других носителях, должна подвергаться периодическому резервированию.

Периодическое резервирование при условии защищенности от несанкционированного доступа резервных информационных носителей обеспечивает

СПАЯ.15104-01 31 01

8 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

восстановление любых потерянных данных после реализации как случайных, так и преднамеренных угроз искажения или уничтожения информации.

Резервирование должно быть правильным и своевременным. Только такое резервирование информации обеспечивает гарантированную защиту от потери данных и значительно повышает защиту программ от сбоев и отказов. Повышение защищенности программ от сбоев и отказов при этом обеспечивается за счет возможности своевременного восстановления искаженной или разрушенной информации, используемой программными средствами в процессе своей работы, а также за счет возможности своевременного восстановления самих программ в случае их искажения или разрушения.

Администратор службы БИ является единственным лицом, которое может выполнять все действия и иметь доступ ко всей информации независимо от уровня категорированности, которая накапливается, хранится и обрабатывается под защитой СЗИ НСД. Поэтому операции резервного копирования конфиденциальной информации являются его привилегией. Администратор службы БИ может иметь доверенное лицо (с правами администратора), которое будет иметь права создавать резервные копии конфиденциальной информации.

СПАЯ.15104-01 31 01

9 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

3. ОПИСАНИЕ ЗАДАЧИ

3.1. Определения задач

СЗИ НСД решает следующие задачи:

1) идентификация и проверка подлинности субъектов доступа; 2) управление доступом субъектов к защищаемым ресурсам; 3) регистрация событий, связанных с работой специализированных модулей СЗИ

НСД, регистрация обращений к файлам и каталогам NTFS, регистрация запуска и завершения программ;

4) звуковая и визуальная сигнализация попыток нарушения защиты; 5) задача обеспечения целостности; 6) задача гарантированного уничтожения информации; 7) управление подсистемами защиты, субъектами и объектами доступа; 8) поддержание системы защиты в актуальном состоянии; 9) повышение общего уровня безопасности системы.

3.2. Методы решения задач

3.2.1. Идентификация и проверка подлинности субъектов доступа

Идентификация и проверка подлинности субъектов доступа, а так же управление доступом субъектов к защищаемым ресурсам осуществляется подсистемой управления доступом.

Идентификация и аутентификация пользователей проходит в два этапа на разных стадиях загрузки системы:

1) идентификация и аутентификация пользователя до загрузки ОС;

2) регистрация пользователя в ОС.

Кроме того, во время работы ОС так же возможна дополнительная аутентификация пользователя в случае срабатывания функции блокировки консоли либо при обращении к специальным операциям.

Идентификация пользователей СЗИ НСД на первом этапе производится по индивидуальным символьным идентификаторам (именам), аутентификация пользователей СЗИ НСД производится по индивидуальным паролям. Регистрация пользователя в ОС производится автоматически на основании данных идентификации/аутентификации, полученных ранее, с помощью подсистемы локальной аутентификации Windows. В случае срабатывания функции блокировки консоли аутентификация пользователя СЗИ НСД происходит по паролю блокировки консоли или по паролю, используемому при аутентификации c помощью электронного идентификатора «ruToken», «eToken»,а также USB flach.

3.2.2. Управление доступом субъектов к защищаемым ресурсам

В СЗИ НСД реализован механизм разграничения доступа. Управление доступом заключается в предоставлении пользователям определенных прав (разрешений) на доступ к объектам.

В рамках механизма управление доступом осуществляется к следующим ресурсам:

виртуальным дискам;

файлам, каталогам и томам NTFS;

СПАЯ.15104-01 31 01

10 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

интервалам секторов жѐстких дисков (поддерживаются жѐсткие диски с интерфейсом IDE);

отчуждаемым носителям (стандартным гибким дискам, дискам CD-ROM).

Разрешения, назначаемые объекту, зависят от его типа. Например, разрешения, которые могут быть назначены для логического диска, отличаются от разрешений, допустимых для портов ввода/вывода.

Разрешения для устройств:

доступ запрещѐн;

доступ разрешѐн.

Разрешения для носителей:

нет доступа;

чтение;

чтение и запись.

Разграничение доступа к объектам также может быть выполнено с помощью средств ОС Windows.

3.2.3. Регистрация событий

Регистрация событий, связанных с работой специализированных модулей СЗИ НСД, регистрация обращений к файлам и каталогам NTFS, регистрация запуска и завершения программ, а так же звуковая и визуальная сигнализация попыток нарушения защиты осуществляется подсистемой регистрации и учета.

Для регистрации всех событий, связанных с работой специализированных модулей СЗИ НСД, используется отдельный журнал встроенной подсистемой регистрации ОС Windows, реализованной в виде регистратора событий. Регистрация обращений к файлам и каталогам NTFS, запуска и завершения программ осуществляется штатными средствами ОС.

В СЗИ НСД предусмотрена регистрация следующих событий:

попытки входа и выхода пользователей в систему (из системы);

выдача печатных (графических) документов на «твердую» копию;

запуск и завершение процессов;

попытки доступа программных средств к файлам и каталогам NTFS;

попытки доступа к компакт-дискам (дискетам);

попытки доступа к виртуальным дискам;

попытки доступа к интерфейсным портам;

создание и уничтожение файлов и каталогов NTFS;

создание и уничтожение учѐтных записей пользователей;

создание и уничтожение маркированных отчуждаемых носителей;

создание и уничтожение виртуальных дисков;

изменение прав пользователей по доступу к файлам и каталогам NTFS;

изменение прав пользователей по доступу к интервалам секторов жѐстких дисков;

изменение прав пользователей по доступу к отчуждаемым носителям;

изменение прав пользователей по доступу к виртуальным дискам;

действия администратора по настройке СЗИ НСД;

СПАЯ.15104-01 31 01

11 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

информационные сообщения от модулей СЗИ НСД – загрузка, выгрузка, сбой в работе.

Администратору СЗИ НСД доступна фильтрация регистрационных записей по следующим критериям:

номер записи;

время и дата возникновения события;

тип события;

категория события из перечисленных выше;

имя пользователя.

Визуальная и звуковая сигнализация предусмотрена для следующих событий:

неудачные попытки авторизации;

несанкционированные попытки доступа к функциям печати;

несанкционированные попытки доступа к интервалам секторов жѐстких дисков;

несанкционированные попытки доступа к компакт-дискам (дискетам);

несанкционированные попытки доступа к виртуальным дискам;

несанкционированные попытки доступа к интерфейсным портам.

Визуальная сигнализация предусмотрена для следующих событий:

попытки нарушения правил разграничения доступа к файлам и каталогам NTFS.

3.2.4. Обеспечение целостности

Задача обеспечения целостности решается подсистемой обеспечения целостности и включает в себя следующие подзадачи:

1) контроль целостности специализированных модулей СЗИ НСД;

2) контроль целостности файлов и каталогов пользователя.

В рамках задачи контроля целостности специализированных модулей СЗИ НСД выполняются следующие функции:

1) формирование эталонных характеристик компонентов КПЗ НСД путем контрольного суммирования (применяются алгоритмы хэширования GOST3411, SHA, MD5, SHF1, SHF2);

2) проверка целостности КПЗ НСД по контрольным суммам в процессе загрузки ОС;

3) проверка целостности КПЗ НСД по контрольным суммам динамически в процессе работы АС;

4) проверка целостности КПЗ НСД по контрольным суммам по запросу администратора;

5) блокирование попыток работы пользователя в случае нарушения целостности компонентов КПЗ НСД;

6) периодическое тестирование функций КПЗ НСД (выполняется администратором вручную или с использованием специальных программных средств третьих фирм);

7) оперативное восстановление функций КПЗ НСД в случае нарушения целостности компонентов КПЗ НСД: драйвер файловой системы NTFS обеспечивает оперативное восстановление целостности файловой системы в случае возникновения программных и аппаратных сбоев за счѐт использования механизма журналирования. Оперативное восстановление работоспособности ОС

СПАЯ.15104-01 31 01

12 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

возможно за счѐт использования программных средств третьих фирм для резервного копирования и восстановления разделов жѐсткого диска. Восстановление СЗИ НСД выполняется администратором вручную из эталонного дистрибутива.

В рамках задачи контроля целостности файлов и каталогов пользователя выполняются следующие функции:

1) формирование эталонных характеристик заданных файлов и каталогов пользователя путем контрольного суммирования: пользователю СЗИ НСД предоставляется возможность задать перечень файлов (из доступных ему на чтение), контроль целостности которых будет производиться при каждой загрузке системы. По запросу пользователя выполняется контрольное суммирование для заданного списка файлов;

2) установка и снятие режима проверки целостности заданных файлов и каталогов пользователя по контрольным суммам в процессе загрузки ОС: выполняется проверка целостности файлов из списка, сформированного текущим пользователем СЗИ НСД. Проверка выполняется до регистрации пользователя в Windows. Пользователь может активизировать данный режим проверки через модуль настройки в ОС;

3) проверка целостности заданных файлов и каталогов пользователя по контрольным суммам по запросу пользователя: пользователю СЗИ НСД предоставляется возможность проведения внеочередной проверки целостности файлов из сформированного им перечня.

3.2.5. Гарантированное уничтожение информации

Задача гарантированного уничтожения информации решается подсистемой гарантированного уничтожения информации.

Поддерживаются файловые системы FAT12, FAT16, FAT32 и NTFS.

Все операции по затиранию проводятся в интерактивном режиме – пользователь СЗИ НСД выбирает объекты, для которых необходимо выполнить затирание в графической оболочке (Explorer), а затем выбирает соответствующую команду в контекстном меню.

Для гарантированного уничтожения информации используются различные методы затирания. Под методом затирания понимается последовательность проходов затирания, каждый из которых характеризуется определѐнной двоичной последовательностью, записываемой поверх затираемой информации, и количеством проходов.

Администратор СЗИ НСД имеет возможность задавать свои собственные методы затирания, определяя последовательность, тип и состав проходов согласно спецификации, представленной выше.

Заранее предопределены три метода затирания – ГТК, US DoD и метод Гутмана.

ГТК - метод, удовлетворяющий РД Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» и РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Включает два прохода, каждый из которых подразумевает запись в затираемую область последовательности нулевых байт.

СПАЯ.15104-01 31 01

13 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

Метод US DoD - метод, основанный на стандарте министерства обороны США DoD 5220.22-M. Включает следующую последовательность шагов:

1) запись в каждый байт затираемой области случайного байта n;

2) запись в каждый байт затираемой области байта, комплементарного n;

3) запись в затираемую область последовательности случайных байт.

Метод Гутмана - Метод, предложенный Петером Гутманом (Peter Gutmann). Метод подразумевает 35-кратную перезапись поверх удаляемых данных специально подобранных двоичных последовательностей в сочетании со случайными данными. Метод гарантирует полное перемагничивание магнитных доменов независимо от используемого носителем метода кодирования информации.

3.2.6. Администрирование

Управление подсистемами защиты, субъектами и объектами доступа, а так же поддержание системы защиты в актуальном состоянии осуществляется подсистемой администрирования.

В рамках задачи управления подсистемами защиты выполняются следующие функции:

1) администрирование подсистемы управления доступом к защищаемым ресурсам:

автоматическая генерация стойких паролей;

настройка прав доступа пользователей к интервалам секторов жѐстких дисков, отчуждаемым носителям, принтерам, портам ввода-вывода;

настройка ограничений на использование механизма идентификации и аутентификации;

настройка параметров при блокировке консоли (тайм-аут, горячее сочетание клавиш, пароль);

настройка прав доступа пользователей к виртуальным дискам, каталогам, томам, файлам NTFS;

2) администрирование подсистемы регистрации и учета. Настройка следующих параметров регистрации:

действий администратора;

использования механизма идентификации и аутентификации;

управления доступом к интервалам секторов жѐстких дисков, отчуждаемым носителям, принтерам, портам ввода-вывода;

запуска процессов;

доступа к файлам и каталогам NTFS;

использования виртуальных дисков;

3) администрирование подсистемы обеспечения целостности:

задание перечня ключей реестра, контроль целостности которых будет производиться при каждой загрузке системы;

включение и выключение режима проверки пользовательских файлов (для пользователя СЗИ НСД);

СПАЯ.15104-01 31 01

14 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

задание перечня пользовательских файлов, контроль целостности которых будет производиться при каждой загрузке системы (для пользователя СЗИ НСД);

выполнение внеочередной проверки целостности системы;

выполнение внеочередной проверки целостности пользовательских файлов (для пользователя СЗИ НСД);

4) администрирование подсистемы гарантированного уничтожения информации:

установление режима очистки файла подкачки при завершении работы;

установление режима очистки списка ранее открытых файлов при завершении работы;

установление режима очистки временных файлов при завершении работы.

5) установка и удаление средств защиты: в состав дистрибутива СЗИ НСД входят программы для автоматизированной установки и удаления системы защиты.

В рамках задачи управления субъектами и объектами доступа выполняются следующие функции:

1) управление пользователями:

создание и удаление учѐтных записей пользователей;

задание принадлежности пользователей к группам;

задание временных ограничений на использование рабочей станции для отдельного пользователя;

2) управление файлами, каталогами, томами:

настройка управления доступом к файлам, каталогам и томам NTFS;

3) управление устройствами (накопителями информации, принтерами):

настройка управления доступом к отчуждаемым носителям, принтерам, интерфейсным портам;

настройка управления доступом к виртуальным дискам, к отчуждаемым носителям;

4) управление программами (приложениями, сервисами):

определение переченя разрешѐнных для запуска программ.

В рамках задачи поддержания системы защиты в актуальном состоянии выполняются следующие функции:

1) управление конфигурацией средств защиты на основе шаблонов:

создание учѐтных записей пользователей и групп, используя в качестве шаблонов уже существующие учѐтные записи;

2) мониторинг защищаемых компьютерных ресурсов:

предоставление наглядного доступа к регистрационным журналам;

фильтрация регистрационных записей по заданным критериям;

3) справочная поддержка администратора и пользователя: в состав СЗИ НСД входит справочная система;

СПАЯ.15104-01 31 01

15 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

4) мониторинг состояния программно-аппаратных систем защиты: контроль наличия устройства электронного идентификатора «ruToken» в порту ввода-вывода (USB - порт) при работе в режиме, требующем постоянного присутствия токена.

3.2.7. Дополнительное повышение информационной безопасности

Для дополнительного повышения общего уровня безопасности компьютерной системы можно при необходимости подключить дополнительные средства защиты информации. При этом СЗИ НСД гарантирует основные подсистемы и механизмы защиты информации. Подключение дополнительного средства защиты информации не может ослабить (уменьшить) защиту, обеспечиваемую СЗИ НСД.

Подключаемы дополнительные средства должны иметь полную документацию и возможность интеграции с основной СЗИ НСД.

СПАЯ.15104-01 31 01

16 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

4. ВХОДНЫЕ И ВЫХОДНЫЕ ДАННЫЕ

При выполнении идентификации/аутентификации пользователей СЗИ НСД входными данными являются:

имя пользователя – вводится пользователем с клавиатуры;

индивидуальный пароль пользователя – вводится пользователем с клавиатуры;

информация, хранящаяся в базе учѐтных записей СЗИ НСД для регистрируемого пользователя – хранится на жестком диске;

При выполнении идентификации/аутентификации пользователей СЗИ НСД выходными данными являются:

решение об успешном/неуспешном выполнении идентификации и аутентификации – выводится на монитор.

Входными данными при блокировке консоли являются:

конфигурационная информация: хэш-функция пароля и время блокирования, хранится в специальном участке ОЗУ;

вводимый пользователем пароль для разблокирования консоли (пароль разблокировки, пароль аутентификации ruToken);

PIN-код ruToken. Для аутентификации в ruToken из БД, располагающейся на жестком магнитном диске, во внутреннюю память передается информация о PIN-коде электронного идентификатора. Эта информация затем передается драйверу ruToken, который временно хранит его в своей внутренней памяти.

Выходными данными при блокировке консоли являются:

PIN –код, передаваемый драйверу ruToken. PIN-код загружается в ОП из БД СЗИ НСД и передается драйверу электронного идентификатора, который сохраняет его во внутренней памяти и затем обрабатывает в соответствии с выполняемой функцией;

коды ошибки в случаях отсутствия токена в устройстве порт ввода-вывода USB и в случае ввода некорректного пароля. Код ошибки формируется во внутренней памяти и затем передаются в ОЗУ ОС, где обрабатываются специальными функциями.

Входными данными при контроле печати являются следующие сведения:

конфигурация расположения специальных меток на странице, находится в БД СЗИ НСД;

документ, передается от прикладной программы через оперативную память.

Выходными данными при контроле печати являются:

документ, выводится на принтер;

лист с итоговой информацией, выводится на принтер;

информация о факте печати, передается модулю регистрации через оперативную память.

Входными данными для подсистемы регистрации и учѐта являются события, связанные с функционированием СЗИ НСД.

Выходными данными для подсистемы регистрации и учѐта являются записи в регистрационных журналах.

Входными данными при контроле целостности являются задания на формирование контрольной суммы и контроля целостности. В состав задания на формирование контрольной суммы входит перечень имѐн файлов (каталогов) или ключей реестра. Задание на формирование контрольной суммы передается через оперативную память,

СПАЯ.15104-01 31 01

17 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

если функция контроля целостности вызывалась специализированным модулем СЗИ НСД. Если функция контроля целостности вызывалась пользователем, задание берется из файла.

Задание на контроль целостности файлов представляет собой список файлов. Для каждого файла указывается:

имя;

время создания;

время последней модификации;

атрибуты (скрытый, системный, только для чтения, для архивации);

контрольная сумма содержимого файла.

Задание на контроль целостности ключей реестра представляет собой список ключей. Для каждого ключа указывается:

имя;

контрольная сумма, включающая имена всех подключей, переменных, типы и значения переменных.

Задание на контроль целостности передается через оперативную память, если функция контроля целостности вызывалась специализированным модулем СЗИ НСД. Если функция контроля целостности вызывалась пользователем, задание берется из файла.

При формировании контрольных сумм выходными данными является контрольные суммы файлов или ключей реестра (передаются вызывающему модулю через оперативную память или записываются в файл).

При выполнении контроля целостности выходными данными является результат проверки – положительный или отрицательный (выводится на монитор или в файл).

Входными данными при гарантированном уничтожении информации является задание на гарантированное уничтожение информации. В состав задания входит:

символьное имя затираемого объекта (объектов). В пакетном режиме передается через командную строку, в интерактивном режиме – от графической оболочки (Explorer) передается через оперативную память. В качестве объектов могут выступать файлы, логические диски или «Корзина»;

тип операции (затирание файлов, очистка свободного пространства раздела жесткого диска). В пакетном режиме передается через командную строку, в интерактивном режиме – от графической оболочки (Explorer) передается через оперативную память;

используемый метод затирания (определяется администратором СЗИ НСД, и передаѐтся через оперативную память).

Выходными данными при гарантированном уничтожении информации является результат действий по уничтожению заданных объектов файловой системы – положительный или отрицательный, выводится на монитор и записывается в журнал.

Входными данными подсистемы администрирования являются управляющие воздействия со стороны администратора.

К выходным данным подсистемы администрирования относятся:

соответствующие изменения БД СЗИ НСД;

изменения в дескрипторах безопасности файлов и каталогов NTFS.

СПАЯ.15104-01 31 01

18 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ АС Автоматизированная система

БД База данных

БИ Безопасность информации

КПЗ Комплекс программ защиты информации

КПЗ НСД Комплекс программ защиты информации от несанкционированного доступа

НСД Несанкционированный доступ

ОЗУ Оперативное запоминающее устройство

ОП Оперативная память

ОС Операционная система

ПРД Правила разграничения доступа

СЗИ НСД Система защиты информации от несанкционированного доступа

СВТ Средства вычислительной техники

СУБД Средство управления базами данных

ЭВМ Электронная вычислительная машина

BIOS Basic Input-Output System

CD Compact Disk

CD-ROM Compact Disk Read-only Memory

IP Internet Protocol

FAT File Allocation Table

LPT Line Printer Terminal

NTFS New Technology File System

PCMCIA Personal Computer Memory Card International Association

USB Universal Serial Bus

СПАЯ.15104-01 31 01

19 П

од

пи

сь и

дат

а

И

нв.№

под

л.

Под

пи

сь и

дат

а

Вза

мен

ин

в. №

Ин

в.№

дуб

л.

Лист регистрации изменений

Номера листов (страниц)

Всего листов

(страниц) в докум.

Документа

Входящий

№ сопрово- дительного документа

и дата.

Подп

Дата

Изм

Изменен

ных

Заменен-

ных

Новых

Аннули- рован-

ных