Особенности обеспечения защиты информации, составляющей государственную тайну, в автоматизированных системах

Зубрицкий А. С.
20.05.2005 | 13:59
В настоящее время в Украине проводится интенсивное внедрение во всех отраслях экономики средств вычислительной техники, создание распределенных вычислительных систем на основе локальных и территориально распределенных вычислительных сетей, систем электронной почты, объединение корпоративных сетей и их выход по телекоммуникационным каналам на зарубежные сети передачи данных, в т. ч. Internet. В соответствии с принятой Концепцией технической защиты информации в Украине одним из важнейших среди приоритетных направлений развития отрасли определено создание в государстве инфраструктуры, позволяющей обеспечить жизненный цикл защищенных АС.

С разделением экономики, а вследствие этого и национальных информационных ресурсов на государственный и независимый секторы, определились и два различных подхода к защите информации: директивный и рекомендательный. Первый применяется при защите информации, которая является собственностью государства и, как правило, обрабатывается в АС государственных организаций, в том числе органов государственной власти, в которых зачастую обрабатываются важнейшие для государства сведения политического, военного, экономического, научно-технического характера. Во многих случаях эта информация составляет государственную тайну. Объективная сложность создания таких АС, кроме экономических и технических трудностей (недостаточная развитость собственной производственной, нормативной, методической и информационно-технологической базы), состоит еще и в том, что, с одной стороны, они требуют максимальной открытости для получения больших объемов информации из всех имеющихся внешних источников и должны иметь возможность наращивания как самой сети, так и методов и средств обработки информации, а с другой – должны иметь достаточно высокий (для отдельных АС – максимальный) уровень защищенности информации, что в таких условиях обеспечить достаточно трудно.

Поэтому подход к построению системы защиты в АС, обрабатывающей информацию, составляющую государственную тайну, регламентируется нормативно-правовыми актами и нормативными документами исключительно директивно, а сама СЗИ должна быть строго детерминированной, централизованной и реализовывать принципы директивного управления и контроля. Документом, который устанавливает основные принципы при создании таких СЗИ, является Положение об обеспечении режима секретности при обработке информации, составляющей государственную тайну, в автоматизированных системах (№ 180 от 16.02.98 г.).

В соответствии с требованиями этого документа особенности обеспечения защиты секретной информации распространяются на АС всех типов, а обработка информации в них запрещается до принятия адекватных мер защиты, а вся полнота ответственности за обеспечение защиты возлагается на руководителя организации и руководителей подразделений, в ведении которых находится АС. При этом обязательным требованием есть соблюдение в АС режимных мер, устанавливаемых Инструкцией. Непосредственно обработка секретной информации должна осуществляться с использованием защищенной технологии, обеспечиваемой программно-техническими средствами и организацинными мерами. Технология обработки считается защищенной, если она содержит программно-технические и (или) организационные меры, которые позволяют обеспечить выполнение общих (формализованных) требований к организации обработки секретной информации. К таким требованиям относятся следующие основные положения:

- наличие в АС специального подразделения, на которое возлагается организация и координация всех работ по защите информации;

- реализация принципов минимума полномочий и взаимного недоверия и, соответственно, вытекающей из этого политики административной безопасности при реализации функциональных услуг;

- комплексный подход, который предусматривает создание защищенной среды для информации и технологий, объединяющей разнородные меры противодействия угрозам: правовые, организационные, программно-технические, которые должны быть объединены наиболее рациональным способом в единый целостный механизм – систему защиты информации; такой подход позволяет гарантировать в рамках реализуемой политики безопасности определенный уровень защищенности АС;

- необходимость комплексного подхода для создания эффективной защиты обуславливается еще и тем, что не существует универсального способа защиты от какого-либо вида угроз;

- реализация принципа непрерывности, т. е. необходимые для защиты организационные, программные, технические меры должны внедряться и поддерживаться на всех этапах проектирования, создания, экплуатации и модернизации АС;

- реализация принципов полноты и эффективности, т. е. охватывать все компоненты АС и все взаимодействия субъектов и объектов доступа, которые необходимо контролировать и которыми необходимо управлять для обеспечения принятой политики безопасности.

В соответствии с этими принципами все лица, работающие с ресурсами АС, должны быть зарегистрированными пользователями, любой пользователь может получить доступ к ресурсам только при условии его (пользователя) гарантированного и достоверного опознавания системой защиты, все (!) действия пользователя по отношению к защищаемым ресурсам АС должны подлежать регистрации, СЗИ должна иметь средства предупреждения обо всех попытках нарушения установленной политики безопасности и блокирования как доступа к ресурсам, так и вычислительного процесса в целом, а также средства аудита регистрируемых событий.

Сама же технология обработки секретной информации должна обеспечивать с одной стороны своевременный доступ к ней санкционированным пользователям, с другой – невозможность несанкционированного и неконтролированного ознакомления, размножения, копирования, восстановления, модификации информации либо других операций. Кроме того, должна быть обеспечена в процессе обработки (при экспорте, формировании и др. операциях) неразрывность связи защищаемого ресурса с атрибутами степени секретности и уровня доступа, а все носители информации должны иметь реквизиты, установленные Инструкцией. Существенным является то, что все формальные требования относятся не только к программно-техническим средствам, но и ко всем остальным способам и мерам защиты, будь-то физическая защита или защита от утечки по техническим каналам и т. д., а также то, что не накладывается ограничений к способу (программно-техническими, физическими средствами, организационными либо другими мерами, путем любой их комбинации и т. д.) реализации указанных требований в комплексной системе защиты информации в АС, хотя при этом накладываются некоторые ограничения на порядок выполнения работ. Эти ограничения заключаются в следующем.

Объекты АС подлежат категорированию и проведению на них мероприятий в соответствии с установленной категорией. Использование импортных средств и ПО допускается после получения разрешения, выдаваемого уполномоченным органом. Используемые СВТ и др. технические средства должны быть в защищенном исполнениии или же подвергаться специальным исследованиям и проверкам. К работам по монтажу, настройке, техническому и гарантийному обслуживанию, инсталляции ПО и др. запрещается привлекать иностранных субъектов хозяйственной деятельности, а их исполнители должны иметь лицензии 1-й категории на право оказания соответствующих услуг.

В целом же требования к системе защиты должны быть не ниже требований, установленных для стандартного профиля защищенности для конкретного типа АС. Все работы по обеспечению режима секретности в АС, определению требований к защите информации, проектированию, разработке, модернизации системы защиты, эксплуатации и поддержанию ее работоспособности и т. д. должны выполняться согласованно РСО, подразделением ТЗИ, службой защиты информации в АС с привлечением при необходимости разработчиков АС и системы защиты.

Еще одной существенной особенностью является состав нормативной базы (нижнего уровня), регламентирующей проведение работ в АС. В рамках АС обязательно подлежат разработке Положение о службе защиты информации в АС и План защиты информации в АС, который должен определять:

- задачи защиты, классификацию информации, описание технологии обработки информации; модель угроз информации;

- политику (основные правила) защиты информации;

- перечень нормативных, распорядительных, организационно-технических и других документов, в соответствии с которыми реализована защита информации;

- календарный план работ.

Необходимость разработки остальных документов из указанного примерного перечня зависит от технологии обработки секретной информации, особенностей условий эксплуатации и определяется для каждой конкретной АС отдельно.

И наконец последнее. Соответствие созданной таким образом комплексной системы защиты информации в АС нормативным документам в сфере обеспечения защиты государственной тайны и ТЗИ и условий ее эксплуатации должно быть оценено (уполномоченным Госкомсекретов органом) и по результатам проведения оценки (экспертизы) засвидетельствовано документом установленного образца. Только после этого может быть выдано разрешение на обработку секретной информации в АС.

защита государственной тайны