Современные средства сетевой информационной безопасности на базе продуктов csp vpn компании с-терра СиЭсПи
Вид материала | Документы |
- Обеспечение информационной безопасности организации как метод антикризисного управления, 54.18kb.
- В. О. Чуканов московский инженерно-физический институт (государственный университет), 95.21kb.
- Современные методы и средства обеспечения информационной и инженерно-технической защиты, 337.78kb.
- Программа-минимум кандидатского экзамена по специальности 05. 13. 19 «Методы и системы, 67.78kb.
- Длежностью электроустановок, составили настоящий Акт, определяющий границы балансовой, 156.12kb.
- Аннотация, 418.67kb.
- Титул, 215.18kb.
- Об автоматизированной информационной системе Сетевой город, 65.36kb.
- Темы курсовых работ (проектов) по курсу: «Программно-аппаратные средства обеспечения, 99.03kb.
- Направление 090305 «Информационная безопасность автоматизированных систем» Информационная, 17.19kb.
"Современные средства сетевой информационной безопасности на базе продуктов CSP VPN компании С-Терра СиЭсПи. Интеграция с оборудованием и инфраструктурой Cisco" (В.Широков, заместительгенерального директора С-Терра Си-Эс-Пи) 30 минут;
- Актуальность сетевой безопасности. Необходимость нового качества. Цели проекта CSP VPN.
- Cisco Systems - лидер рынка интегрированной защиты. Российский VPN в решении Cisco Systems.
- Линейка продуктов CSP VPN. Функциональные возможности. Новизна и уникальные характеристики.
- Базовые сценарии применения. Использование продуктов CSP VPN для защиты традиционных традиционных сетевых взаимодействий (межсетевые взаимодействия, удаленный доступ)
- Продукты CSP VPN и новые сетевые технологии (беспроводные сети, IP телефония и передача мультимедийных данных).
Мероприятия по обеспечению защиты информации в органах государственной власти (Бараев О.А., начальник отдела технологической защиты информации управления информатизации и технических средств Администрации Ярославской области)
Большинство присутствующих, наверное, принимали участие в научно-практической конференции «Обеспечение информационной безопасности в системах управления регионов», которая проходила в этом зале в октябре прошлого года. В этом году мы решили ограничиться проведением секции, поскольку отчитываться по результатам работы рано, а обсудить насущные проблемы необходимо.
Как вы помните, в работе прошлогодней конференции принимали участие члены Комиссии по информационной безопасности при полномочном представителе Президента РФ в центральном федеральном округе, выездное заседание которой проходило в те дни в Ярославле.
Комиссия, рассмотрев состояние защиты информации в субъектах ЦФО, пришла к выводу о необходимости более полного учета местных условий при создании комплексной системы защиты информации в ЦФО. В этих целях Комиссией было принято решение о разработке типового профиля защиты информации в субъекте федерации.
Проведенная нами совместно с Управлением ФСТЭК России по ЦФО в этом направлении работа выявила несколько серьёзных проблем, решение которых потребовало дополнительных усилий.
(слайд 2)
В частности анализ существующей сильно рассосредоточенной региональной информационной системы, когда помимо централизованных государственных информационных ресурсов практически у каждого подразделения органов власти существует свой собственный набор баз данных и информационных систем, требующих защиты, показал сложность реализации единой политики ЗИ для такой системы.
Основная причина - в высоком уровне затрат необходимых для организации системы безопасности такой пространственно распределенной системы, зачастую превышающем уровень существующих угроз и возможного ущерба от их реализации. В то же время очевидна необходимость создания надежной системы ЗИ в регионе. Это лишний раз подтверждается тем, что Законодатель в июле т.г. принял сразу два основополагающих закона: я имею в виду
1. от 27.07.2006 №149-ФЗ “Об информации, информационных технологиях и о защите информации”;
2. от 27.07.2006 №152-ФЗ “О персональных данных”.
Можно отметить несколько положительных моментов, например, по лицензированию и сертификации, использованию отечественных ГОСТов, появилось более точное определение понятия персональных данных, что упрощает процедуру категорирования информации и решает спорные вопросы, по отнесению существующих информационных массивов к конфиденциальным.
Конечно, остаются еще нерешенные вопросы по нормативной документации в области технической защиты именно конфиденциальной информации. Существующие руководящие документы по определению не могут, да и не должны, учитывать специфику защищаемой информации, ее критичность с точки зрения возможного разглашения, утери или модификации. В связи с этим в отдельных случаях предписываемые технические и организационные меры по обеспечению защиты информации могут быть излишними, а в других недостаточными. Осложняет работу, например, отсутствие типовой модели нарушителя, в соответствии с которой созданы нормативные документы по технической защите конфиденциальной информации, и некоторые другие пробелы законодательства в области защиты данных ограниченного распространения.
Собственно, об этом и шла речь в прошлом году, когда принималось решение о создании типового Профиля защиты субъекта федерации.
Поиск путей решения этой проблемы привел к построению концепции Центра обработки данных.
(слайд 3)
Для реализации системы информационной безопасности в соответствии с данной концепцией предлагалось слияние существующих децентрализованных информационных ресурсов в едином хранилище данных. Такой подход, объединяющий все региональные информационные ресурсы в едином центре, позволил бы значительно упростить, а, значит, и удешевить систему защиты информации, подобно тому, как это предусматривается в концепции «тонкого клиента».
Кроме того, практическая реализация защиты информации единого центра обработки данных не препятствует возможности внедрения технологии единого окна для всей области в целом, что позволяет строить системы единого и прозрачного согласования документов по принятым регламентам между различными структурами государственной власти, а это направлено, в первую очередь, на решение насущных социальных вопросов населения.
Тем не менее, практика показала, что применение такого подхода практически невозможно ввиду ведомственной разобщенности и несовпадения интересов владельцев информационных ресурсов.
В то же время решение возможно на пути создания нескольких единых Центров обработки данных, объединенных защищенными каналами связи, что позволит в рамках типового Профиля защиты применить единые регламенты взаимодействия и, следовательно, упростить и, главное, удешевить решение вопросов защиты информации.
(слайд 4)
Большой объем такого рода работ требует привлечения специалистов высокой квалификации. Обеспечение работоспособности системы защиты информации, а особенно ее контроля, в условиях постоянного развития информационных систем так же требует кадровой поддержки.
В одном из выступлений на прошлогодней конференции было высказано справедливое мнение, что для продуктивной работы в отделе защиты информации требуется не менее 5 человек. Между тем, 5 квалифицированных сотрудников – это почти полтора миллиона рублей бюджетных средств в год только зарплаты с начислениями.
Понятно, что экономически гораздо выгоднее привлечение к этой работе специализированных организаций на основе аутсорсинга.
В этих целях нами был проведен конкурс на выполнение работ по защите информации, техническое задание которого содержало выполнение вышеперечисленных условий. По результатам конкурса был заключен государственный контракт, в процессе исполнения которого появилось техническое решение, позволяющее решать задачи для всех наших департаментов, организовывать межсетевое взаимодействие не только с любым из подразделений Администрации, но и оставляющее возможность организации такого взаимодействия с внешними пользователями наших систем.
(слайд 5)
Наша политика построения конфиденциальных автоматизированных систем сводится к организации единого центра, который может выступать отдельным элементом обработки данных для конфиденциальной информации и играет роль защищенного хранилища конфиденциальных ресурсов. Мы называем его конфиденциальный сегмент сети. Это некое ядро нашей защищенной системы, рассчитанное на будущее расширение и наращивание мощности. Конфиденциальный сегмент сети находится внутри обычной автоматизированной системы и также защищен ее механизмами. При этом, в случае невозможности по разным причинам переноса отдельных конфиденциальных массивов информации в ядро, предусматривается возможность создания межсетевого взаимодействия между отдельными конфиденциальными сегментами, расположенными в подразделениях Администрации. Примечательно, что пользователь АРМ ядра имеет возможность работать в двух режимах: открытом и конфиденциальном, причем, имея доступ к открытым сетям, он не имеет доступа к конфиденциальной информации и, соответственно, наоборот.
Такое техническое решение на наш взгляд позволяет эффективно реализовать единую политику Администрации области по обеспечению защиты информации, а после опробования и опытной эксплуатации рекомендовать его для включения в типовой профиль.
Благодарю за внимание.
Технология предотвращения вторжений: решения и перспективы
Системы предотвращения вторжений (IPS — Intrusion Prevention System) утратили имидж новинок и превратились в стандартное средство обеспечения информационной безопасности. Прогрессивность и успешность IPS обеспечены тем, что эти средства функционируют с опорой на широкую гамму технологий безопасности. Все больше и больше становится технологический разрыв между системами предотвращения вторжений и системами обнаружения атак, на основе которых началось развитие IPS.
Основой функционирования IPS является интеграция технологии межсетевого экранирования и технологии обнаружения вторжений (IDS — Intrusion Detection System). Появление IPS оказалось закономерным, т.к. системы обнаружения вторжений являются реактивным средством, а межсетевые экраны в своем классическом виде не справляются со всей постоянно расширяющейся гаммой сетевых угроз. Необходимо не только обнаружение, но и блокирование вредоносных воздействий — переход к проактивной защите. Обнаружение вторжений без противодействия им нельзя считать эффективным принципом защиты. Приобретая систему информационной безопасности, пользователь преследует цель обеспечить гарантированную защиту своих информационных ресурсов от злонамеренных действий, исходящих извне. Именно по таким причинам на очередном витке развития информационных технологий, сталкиваясь с постоянной эволюцией угроз и следуя пожеланиям пользователей, разработчики средств информационной защиты предложили системы предотвращения атак как привлекательную альтернативу IDS.
Обязательным условием эффективной работы IPS является установка системы «в разрыв» сети. Это связано с тем, что в таких продуктах разработчики реализуют противодействие распространению атак посредством активного реагирования на атаку.
В настоящее время принцип эшелонированной защиты доминирует в подходах ведущих производителей средств информационной безопасности. Отдельные межсетевые экраны сменяются устройствами организации виртуальных частных сетей (VPN), антивирусных систем, систем обнаружения и предотвращения вторжений. На рынок поставляются комплексные решения, в том числе на программно-аппаратной основе (security appliance), интегрируемые в инфраструктуру компании для обеспечения информационной защиты на всех уровнях. Переход к объединению в одном продукте основных средств информационной защиты позволяет не только упростить сетевую инфраструктуру, но и обеспечить многоуровневую защиту с более эффективным управлением.
Прислушиваясь к общим тенденциям на рынке информационной безопасности, разработчики рекомендуют дополнять системы предотвращения атак системами корреляции событий и обнаружения аномалий в сетевом трафике. Таким образом подобные устройства будут внедрены в информационные системы потребителей с большей отдачей в отношении эффективности.
Кроме того, все производители средств информационной защиты одинаково высоко оценивают преимущества комплексного подхода в обеспечении безопасности, т.е. использования полного комплекса систем безопасности на уровне сети, на уровне рабочих станций и серверов.
УСЛУГИ РЕГИОНАЛЬНОГО УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ДЛЯ НУЖД ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ ЯРОСЛАВСКОЙ ОБЛАСТИ
Соколов А.Н., руководитель Удостоверяющего центра ООО ИТЦ "Ками-Север"
Обеспечение эффективности коммуникаций и взаимодействия органов государственного управления как на внутри- и межведомственном уровне, так и с хозяйствующими субъектами на основе использования современных информационных технологий является одной из главных задач Федеральной целевой программы «Электронная Россия». Комплексное внедрение систем документооборота в органах власти, необходимое для выполнения этой задачи, требует наличия не только технических возможностей для информационного взаимодействия посредством электронных документов, но и разработанной нормативной базы на региональном уровне, а также целого ряда организационно-технических мероприятий. Связующим компонентом между технической стороной использования электронного документооборота и правовым аспектом - требованием к его юридической значимости, является удостоверяющий центр. В соответствии с политикой создания в стране общей информационной инфраструктуры формируется сеть удостоверяющих центров, предоставляющих услуги органам государственной власти с Федеральным удостоверяющим центром в качестве корневого.
Создание регионального удостоверяющего центра Ярославской области делает возможным организацию юридически значимого документооборота и применение ЭЦП в информационных системах органов государственной власти Ярославской области, а также территориальных органах федеральных органов исполнительной власти, органах местного самоуправления муниципальных образований Ярославской области. Участниками таких систем могут выступать также организации независимо от формы собственности на основании заключенного ими соглашения со специально уполномоченным структурным подразделением Администрации Ярославской области в области использования электронной цифровой подписи в единой системе электронного документооборота и информационных системах органов государственной власти Ярославской области.
Использование преимуществ, возникающих при создании систем юридически значимого документооборота, таких как прозрачность и возможность контроля на любом этапе согласования документов, сокращение временных затрат при работе с документами, возможность создания систем «единого окна» и электронных закупок, открывает новые направления в развитии информационных систем в регионе и увеличения эффективности их применения.
Технология Ками-Терминал для построения защищенных информационных систем
От мейнфреймов до центров обработки данных и терминальных решений…
Семидесятые годы прошлого столетия можно охарактеризовать как эру мейнфреймов. Как правило, мейнфреймы с терминальным доступом использовались только в крупных организациях, и лишь узкий круг специалистов обладал достаточной квалификацией и навыками для работы с ними.
Появление и стремительное развитие персональных компьютеров обеспечило выполнение большинства задач, которые ранее решались только при помощи мейнфреймов. Вычислительная техника стала доступна не только крупным предприятиям и организациям, но также среднему и малому бизнесу.
Девяностые годы явились эпохой развития вычислительных сетей всех уровней (локальная, корпоративная и глобальная). Как следствие, из множества персональных компьютеров выделился класс серверов – компьютеров, предоставляющих информационные ресурсы либо сервисы другим компьютерам в сети. Использование серверов, в свою очередь, создало предпосылки для возврата к терминалам, но уже на новом витке эволюции информационных технологий.
Современное состояние ИТ-инфраструктуры…
Современное состояние ИТ-инфраструктуры предприятий и организаций можно охарактеризовать следующим образом:
- Активно эксплуатируются компьютерные сети различных уровней: локальные, корпоративные и глобальные.
- В решении основных деловых задач применяется стандартный набор прикладных программ: MS Office (Word, Excel), Internet Explorer и специализированное программное обеспечение с использованием СУБД.
- В области информационной безопасности имеется ряд существенных проблем.
- Сохраняется высокая стоимость технической поддержки и модернизации ИТ-инфраструктуры предприятия (организации).
Терминальные решения и их преимущества…
В связи с обозначенными проблемами возникли терминальные решения, которые гармонично вписываются в современную ИТ-инфраструктуру предприятий и организаций, при этом, помимо решения насущных проблем, предоставляя дополнительные преимущества, и, прежде всего, высокий уровень информационной безопасности, который обеспечивается следующими факторами:
- Исключение варианта хранения данных на клиентском рабочем месте и возможности несанкционированного использования на терминале подключенных пользователем устройств ввода-вывода информации.
- Исключение возможности установки программных средств с клиентского рабочего места.
- Предоставление пользователю доступа к терминальному серверу только с одной виртуальной консоли.
- Расширение штатных возможностей администратора по разграничению доступа и контролю работы пользователей.
Кроме этого, терминальные решения обладают такими важными достоинствами, как надежность, упрощенное администрирование, а также значительное снижение расходов как на создание системы терминалов, так и на ее содержание.
Повышенная надежность обеспечивается за счет высокой отказоустойчивости системы, длительного жизненного цикла терминального устройства и оперативной замены устройства в случае его выхода из строя. Администрирование системы упрощается благодаря централизованному управлению информационными ресурсами, системой защиты информации и антивирусной защитой, что является следствием переноса функциональности рабочего места пользователя на сервер. Снижение расходов на создание и содержание терминального решения достигается посредством увеличения производительности при минимальных затратах (благодаря использованию унифицированных модульно наращиваемых Blade-серверов), экономии на лицензировании ПО, а также снижения затрат на поддержку и модернизацию ИТ-инфраструктуры предприятия (организации).
«Ками-Терминал»…
«Ками-Терминал» - комплексное системное решение, предназначенное для создания защищенных автоматизированных систем и обеспечивающее эффективный и безопасный доступ к приложениям, сервисам и информационным ресурсам на принципах клиент-серверной технологии.
В основе решения лежит использование собственных терминальных устройств и программного обеспечения терминального сервера, работающего под управлением различных версий ОС Linux или ОС МСВС.
«Ками-Терминал» предоставляет пользователям:
- одновременный доступ к информации с различным уровнем конфиденциальности;
- кросс-платформенный доступ к различным программным приложениям.
«Ками-Терминал» принят на вооружение МО РФ и принят к использованию Федеральной службой охраны (ФСО).
Информационные технологии в настоящий момент находятся на этапе развития, когда применение терминальных решений является наиболее эффективным средством создания ИТ-инфраструктуры. Технология «Ками-Терминал» позволяет создать отказоустойчивую защищенную информационную систему и обеспечить сохранность конфиденциальных данных.
Доклад
ЯрГУ — лаборатория Infranet и ЗАО «ИТЦ «Континуум+»
«Построение территориально распределенных защищенных
телемеханических и телеизмерительных систем»
1. Тенденция к переходу от локального к дистанционному управлению энергообъектами.
Современная структура управления требует сокращения затрат на эксплуатацию объектов. В связи с этим активно развиваются различного рода автоматизированные системы диспетчерского контроля и управления объектами, не требующие постоянного присутствия дежурного персонала.
2. Актуальность вопросов безопасности энергетических объектов.
В связи с такой тенденцией требуют развития системы связи и передачи данных от удаленных объектов к диспетчерским центрам. При этом системы связи должны обеспечивать высокий уровень информационной безопасности, а в ряде случаев и высокую пропускную способность (например, для систем видеонаблюдения).
3. Типовая структура энергообъекта и информационная среда.
Обычно удаленный объект обеспечивается единым каналом связи, который совместно используется несколькими автоматизированными системами. При этом такое совместное использование не должно сказываться на работоспособности каждой из систем.
4. Организация защищенных каналов связи путем уплотнения существующих волоконно-оптических линий
— Технология WDM. Использование существующей инфраструктуры волоконно-оптических линий связи (не требуется прокладка дополнительных трасс)
— Две сети (существующая и вновь организуемая) существуют раздельно и независимо друг от друга, исключено взаимное влияние сетей друг на друга
— Обеспечивается информационная безопасность при передаче данных за счет разделения каналов на физическом уровне (разная длина волны)
5. Применение выделенной защищенной сети
— Резервирование основного канала связи
— Мониторинг работоспособности оборудования, обеспечивающего основной канал. Мониторинг целостности канала связи
— Создание защищенных сетей технологического назначения
— Увеличение пропускной способности каналов передачи данных
6. Универсальная платформа для построения распределенных телеизмерительных систем
Готовое решение для осуществления плавного перехода от традиционных закрытых локальных систем к распределенным информационным системам управления.
Мощные локальные вычислительные возможности
Обработка событий в реальном времени.
Широкие возможности использования различных медных и оптических каналов связи.
ОБ ОПЫТЕ И ПЕРСПЕКТИВАХ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ ЭЦП НА ПРИМЕРЕ ЗЕЛЕНОГРАДА
Коробова А.Н., начальник отдела службы «одного окна» и информатизации префектуры Зеленоградского АО города Москвы
Платицын А.В., заместитель Генерального директора ОАО «Мосжилрегистрация»
В условиях динамичного развития общественно-политических и социально-экономических процессов в Российской Федерации, всё более актуальной становится задача создания и развития единой, построенной на использовании современных информационных технологий, информационно-технологической инфраструктуры органов государственной власти страны, обеспечивающей новый уровень результативности и эффективности их деятельности. Сегодня опережающее развитие информационных технологий является одним из приоритетных направлений государственной политики Российской Федерации. Одной из таких современных информационных технологий является технология электронной цифровой подписи (ЭЦП).
Зеленоград крупный промышленности центр. Здесь сосредоточены научно-производственные предприятия, обладающие высоким потенциалом и современными технологиями и ряд ведущих научно-исследовательских институтов. Помимо предприятий электроники все более заметную роль в жизни Зеленограда играют предприятия малого и среднего бизнеса. В настоящее время на территории округа реально функционируют около 3000 малых предприятий. Среди всех занятых в экономике города доля работающих в малом бизнесе составляет около 40%. Население Зеленограда составляет более 200,0 тыс. человек, при этом в трудоспособном возрасте находятся более 120,0 тыс. человек.
В этих условиях внедрение во все сферы жизни города Зеленограда ИТ-технологий стало непременным условиям его дальнейшего экономического подъема и роста благосостояния жителей. Это справедливо и для технологии ЭЦП.
В Зеленограде внедрение ЭЦП охватывает несколько направлений. Это информатизация в сфере обеспечения функционирования префектуры, управ и территориальных органов исполнительной власти, расположенных в Зеленограде, и, прежде всего, обеспечение режима "одного окна". В целях обеспечения работ по информатизации режима «одного окна» и защите информации распоряжением Правительства Москвы утверждена Концепция информатизации работы органов исполнительной власти, городских организаций в режиме «одного окна».
Наиболее активно применяется ЭЦП в АИС Единого реестра конкурсов и торгов (ЕРКТ). АИС ЕРКТ обслуживаются органы исполнительной власти города и подведомственные им организации, осуществляющие размещение государственных заказов и реализацию инвестиционных проектов.
В июне этого года в Зеленограде состоялась научно-практическая конференция "Проект "Электронный округ" - инструмент эффективной реализации городской целевой программы "Электронная Москва" на территории административного округа города Москвы".
Выбор места ее проведения был сделан не случайно. К реализации проекта "Электронный округ" Зеленоградская префектура приступила сравнительно недавно - в феврале 2005 года, но и за это время жители успели ощутить, что жить в Зеленограде стало намного комфортнее. Более 500 жителей ежедневно пользуются возможностью официального портала префектуры, чтобы запросить копию распоряжения или архивную справку. В 75 процентах квартир здесь имеется доступ к Всемирной паутине.
Среди наиболее важных и актуальных в настоящее время составляющих проекта «Электронный округ» делегатами конференции было отмечено создание и развитие сервисов для населения и хозяйствующих субъектов (40% делегатов выделили это направление в качестве самого приоритетного) и интеграция информационных систем и ресурсов округа (17%). При этом, в Основных положениях концепции проекта "Электронный округ" записано, что одной из основных задач при реализации направления создания и развития сервисов для населения и хозяйствующих субъектов является осуществление перехода к юридически значимому двухстороннему взаимодействию по мере внедрения ЭЦП.
Предполагается, что ЭЦП будет применяться при взаимодействии граждан с ЕИРЦ, в том числе при запросе документов (справок) по каналам связи (Интернет, Городская сеть) и с использованием терминалов общего доступа, при расчетах за жилищно-коммунальные услуги, оформлении заявок о недопоставке услуг, субсидий, регистрации по месту жительства/пребывания. Дополнительные удобства ЭЦП даст юридическим лицам при расчетах за коммунальные и эксплуатационные услуги через ЕИРЦ.
Уже сейчас жители Зеленограда могут обратиться в Удостоверяющий центр и получить услуги по предоставлению налоговой и бухгалтерской отчетности в электронном виде, с применением ЭЦП, через Интернет в инспекции ФНС России.
Прогнозируется широкое использование технологии ЭЦП и в особой экономической зоне «Зеленоград», созданной 21 декабря 2005 г. постановлением Правительства Российской Федерации №779, поскольку одной из задач деятельности зоны является создание благоприятных условий для успешного ведения бизнеса, технико-внедренческой деятельности резидентов.
С учетом масштабности планируемого применения технологии ЭЦП и в соответствии с распоряжением префекта Зеленограда от 03.12.2004 №1434-рп в мае этого года в Зеленограде открылся филиал Удостоверяющего центра ОАО “Мосжилрегистрация” - уполномоченного удостоверяющего центра органов исполнительной власти города Москвы.
Таким образом, в Зеленограде осуществляются планомерные мероприятия, направленные на комплексное внедрение ЭЦП во все сферы жизнедеятельности города.
Тема: «Возможности практического применения электронной цифровой подписи»
Семёнов Максим Олегович, инженер Удостоверяющего центра отдела информационной безопасности ООО «ИТЦ КАМИ-СЕВЕР»
Вопросы юридически значимого использования электронной цифровой подписи в современных условиях ведения бизнеса и государственного управления чрезвычайно актуальны и интересны. Более того, с появлением и постепенной реализацией федеральных и областных целевых программ, направленных на информатизацию органов власти, внедрение ЭЦП стало ещё более насущной и важной задачей.
Именно поэтому необходимо представлять себе сферы применения электронной цифровой подписи и связанных с ней технологий.
Известно, что подписью под традиционным бумажным документом называют некоторый знак, собственноручно написанный человеком, и обеспечивающий:
- подлинность (достоверность и правильность) содержания документа;
- связь конкретного человека с содержащейся в документе информацией (авторство, согласие, ознакомление и т.п.).
Фактически, подпись придаёт информации на бумажном носителе статус документа, защищая её или придавая ей дополнительный смысл.
С появлением и распространением современных информационных технологий возникла совершенно новая форма организации информации –
электронный документ. Однако вместе с этим возникла проблема придания электронному документу юридического смысла через обеспечение его целостности, подлинности и авторства. То есть возникла необходимость в аналоге собственноручной подписи. Подобным аналогом стал математический и криптографический механизм под названием электронная цифровая подпись.
Действительно, эта технология, при выполнении некоторых организационных требований, делает юридически возможным полный перевод любого бумажного документа в электронную форму без потери его правовой значимости. На практике это означает, что:
- можно безопасно усовершенствовать подготовку, передачу, учёт и хранение документов:
- значительно сократить время на эти процедуры за счёт компьютерной автоматизации;
- снизить опасность «человеческого фактора», автоматизировав анализ и проверку документов;
- значительно экономятся денежные средства, затрачиваемые на расходные материалы, бумагу, печать, канцелярские товары, содержание архивных помещений и т.п.;
- более полно используется потенциал современных вычислительных средств и каналов связи.
В задаче внедрения электронной цифровой подписи можно выделить два основных аспекта – организационный и технический. Для использования ЭЦП, во-первых, должна быть создана полная, юридически корректная организационная и нормативная база, а во-вторых, должны быть соответствующим образом развёрнуты необходимые аппаратные и программные средства.
Сложность и состав технической части зависит от особенностей формата документов и задач по работе с ними. Однако во многих случаях типовые решения являются наиболее эффективными и выгодными. Среди подобных типовых решений, прежде всего, необходимо назвать защиту электронной почты и защиту произвольных файлов.
Защита электронной почты предполагает лишь установку на каждое рабочее место средства криптографической защиты (ПО, которое непосредственно формирует электронную цифровую подпись) и настройку почтового клиента на работу с ним. После этого становится возможным подписать любое отправляемое письмо ЭЦП его автора. Таким образом, подготовку и распространение многих типов документов (приказов, служебных записок, официальных писем, инструкций и т.п.) можно перевести в электронный формат, избавившись от бумажной волокиты и связанных с ней трудностей.
Защита произвольных файлов при помощи электронной цифровой подписи – ещё более универсальный инструмент. Здесь на каждое рабочее место устанавливается средство криптографической защиты и пользовательское приложение, выполняющее функцию формирования ЭЦП для файла. Последнее, как правило, удобно интегрируется в операционную систему, позволяя быстро и удобно подписать любой файл, сформированный любым программным средством, и тем самым придать содержащейся в нем информации юридическую значимость (т.е. сделать файл электронным документом). Защищённый файл можно передавать при помощи любых средств и каналов связи, после проверки ЭЦП под ним просмотреть при помощи соответствующего программного средства.
Необходимо отметить, что в любой системе, использующей электронную цифровую подпись, обязательно должен присутствовать компонент «удостоверяющий центр», в задачи которого входит изготовление сертификатов открытых ключей пользователей системы и управление ими, что необходимо для обеспечения достоверной связи между ЭЦП под документами и конкретными физическими лицами.
Помимо описанных решений, ЭЦП может эффективно и просто использоваться в большинстве систем электронного документооборота и некоторых других программных средствах. Для решения же нетиповых задач могут создаваться специализированные информационные системы, при наличии у создающей их организации необходимых для этого лицензий и прав.
Таким образом, электронная цифровая подпись может использоваться для придания юридической значимости любым электронным документам и для автоматизации работы с ними, то есть делает возможным полный переход от бумажного документооборота к безбумажного. Причём, во многих случаях эти задачи могут быть решены быстро и эффективно посредством использования универсальных типовых решений.
Член-корр. РАН Ю.В. Бородакий,
ктн А.Ю. Добродеев, И.К. Бедарев
Россия, Москва, ФГУП «Концерн «Системпром»
Основные принципы построения
систем комплексной защиты АСУ
Эксплуатируемые и создаваемые в настоящее время автоматизированные системы управления (АСУ) являются функционально сложными распределенными системами. Актуальным и важным является решение задачи обеспечения информационной безопасности в таких системах, т.е. создание АСУ в защищенном исполнении с требуемым классом защиты.
Требования к средствам и системам защиты информации (СЗИ), а также к АСУ в защищенном исполнении достаточно полно и конкретно изложены в Руководящих документах (РД) ФСТЭК России. Справедливо, наиболее жестко они сформулированы и предъявляются к средствам и системам, предназначенным для обработки информации составляющей государственную тайну (ГТ) с максимальным грифом. Поэтому реализация СЗИ АСУ, удовлетворяющих этим требованиям даже на современном уровне развития аппаратно-программных СЗИ и криптографических средств защиты информации представляется проблематичной.
Опыт разработок ФГУП «Концерн «Системпром» показал, что успешное решение подобной задачи по созданию АСУ в защищенном исполнении возможно лишь на основе комплексного подхода, суть которого заключается в рациональном использовании аппаратно-программных (в том числе криптографических) средств защиты информации в сочетании с комплексом организационно-технических мер.
При этом комплексная реализация информационной безопасности распределенных АСУ обеспечивается эффективными мерами по следующим трем составным составляющим: защитой от утечки по техническим каналам и противодействием техническим средствам разведки (ТСР); собственно системой защиты информации от несанкционированного доступа (НСД); организационно-техническими мерами. Наибольший вклад в обеспечение требуемого класса защиты системы вносят первые две составляющие. Комплекс организационно-технических мер должен лишь компенсировать недостаточность первых двух.
Защита от утечки по техническим каналам и противодействие ТСР осуществляются известными традиционными мерами и техническими средствами (активными и пассивными). На первом этапе на основе результатов спецпроверок и специсследований осуществляется отбор фирм поставщиков технических средств ТС и комплектующих изделий. Выбор поставщиков и конкретных технических средств осуществляются по критерию наличия у ТС минимальных зон излучения (контролируемых зон (КЗ)) при безусловной фиксации факта отсутствия в них аппаратно-программных недекларированных возможностей (закладок). Отобранные изделия и средства дорабатываются при необходимости встраиванием фильтров, экранов и активных источников зашумления с целью доведения их КЗ до размера, менее требуемого условиями эксплуатации. При необходимости также на объекте дополнительно устанавливаются внешние, активные источники зашумления в количестве и в местах определяемых достаточно простыми расчетами.
Особое специфическое место в этой составляющей занимают решения с использованием АСУ средств передачи, построенных на основе физических каналов повышенной защищенности. К ним в первую очередь следует отнести волоконно-оптические системы передачи (ВОСП), открытые лазерные линии связи (ОЛЛС), линии миллиметрового диапазона длин волн и некоторые другие системы.
Специфичность их обусловлена тем местом, которое они занимают в классифицированном (категорированном) ряде средств защиты и систем в защищенном исполнении. При объективном и безусловном признании их свойств повышенной защищенности абсолютно отсутствует общепринятая нормативная база по оценке и классификации защищенности перечисленных систем. Только лишь в 2003 г. Гостехкомиссией РФ поставлена работа по созданию нормативной базы классификации защищенности ВОСП и оптических каналов на волокне. Подобную работу на наш взгляд необходимо поставить и в части систем ОЛЛС.
Таким образом, использование рассмотренных средств и методов защиты от утечки по техническим каналам и противодействия ТСР, СЗИ от НСД, криптографических средств защиты информации и комплекса организационно-технических мер позволяет создавать современные защищенные АСУ, обрабатывающие информацию, содержащую ГТ. Возможно также выборочное использование отдельных средств СЗИ, что позволяет создавать АСУ с различными уровнями защищенности. Системы в защищенном исполнении и их составляющие должны проходить обязательную сертификацию по требованием безопасности информации. Сертификация является необходимым, но не достаточным условием для получения Заключения на обработку информации защищенной АСУ составляющей ГТ.
Заключение можно получить лишь после проведения аттестационных испытаний на объекте информатизации, которые устанавливают не только соответствие системы заявленной, но и соблюдение всех ограничений наложенных на её эксплуатацию в конкретных объектовых условиях.
Все созданные принятые на вооружение, серийно поставляемые, разрабатываемые и находящиеся на различных этапах эксплуатации системы и изделия прошли требуемые виды испытаний (в том числе сертификационные в различных системах сертификации: Минобороны России, ФСТЭК России, ЦБС ФСБ России) и отвечают высоким требованиям безопасности информации.
Ктн А.Ю. Добродеев, И.К. Бедарев, И.В. Хабибуллин, В.И. Серебряков
Россия, Москва, ФГУП «Концерн «Системпром»
О Программном средстве автоматизации проведения
сертификационного тестирования
межсетевых экранов
Одним из подходов к обеспечению безопасности информации в сетях является технология экранирования сетей различного назначения. При ее правильном применении она позволяет экранировать (делать недоступными) часть информации данной сети для внешних сетей, подключенных к данной (сети Internet, например), оставляя при этом доступ к ресурсам внешних сетей из данной полностью свободным. Экранирование достигается путем установки специальных программно-аппаратных устройств - межсетевых экранов (МЭ). Этот подход к обеспечению безопасности является очень гибким, достаточно эффективным и надежным, относительно недорогим и простым с точки зрения использования.
Уровень защищенности определяется возможностью несанкционированного доступа (НСД) к самому межсетевому экрану. Источником большинства угроз НСД является злоумышленник, находящийся в сети, являющейся внешней по отношению к защищаемой. Следовательно, эффективность защиты всей локальной сети будет определяться (в основном) возможностями конкретного МЭ по фильтрации информации, проходящей через него.
На сегодняшний день существует десяток крупных компаний, производящих по несколько видов МЭ каждая. И степень надежности и эффективности у каждого МЭ разная. При таких условия реальный покупатель, желающий защитить свою сеть с помощью МЭ, будет вынужден осуществлять свой выбор на основе цены и производительности МЭ, репутации производителя МЭ, собственных субъективных признаков.
А какая будет достигнута реальная защищенность сети при установке МЭ?
В подобных условиях ответить на данный вопрос можно только с помощью тестовых испытаний. С другой стороны, альтернативой может быть сертификация межсетевых экранов.
По определению сертификация средств защиты информации по требованиям безопасности - это деятельность по подтверждению их соответствия требованиям государственных и/или международных стандартов или иных нормативных документов по защите информации. Сертификационное тестирование - это метод, применяемый при сертификации и позволяющий с заданной степенью гарантии ответить на вопрос о соответствии сертифицируемого изделия предъявляемым к нему требований либо указать на требование, которому изделие не удовлетворяет.
Но, перед тем как тестировать МЭ, необходимо построить соответствующий тест, прохождение которого для МЭ будет означать некоторый гарантированный уровень обеспечиваемой защиты.
Невозможно создать универсальный тест для МЭ, который будет гарантировать надежность продукта по причине сложности перебора всех значений входных параметров для всех состояний исследуемого реального объекта, и из-за постоянного обнаружения новых уязвимых мест в вычислительных сетях и появления новых угроз, с ними связанных.
Автоматическое тестирование - одно из наиболее развивающихся направлений в тестировании МЭ. Это быстрый и дешевый способ тестирования. Он не требует большой квалификации от эксперта, проводящего тестирование. Инструменты автоматического тестирования очень удобны и используются пользователями МЭ для проверки надежности установки МЭ и правильности исполнения политики безопасности.
Разработанная концептуальная модель процесса сертификационного тестирования МЭ связывает следующие понятия-объекты: тестирующий субъект (эксперт, проводящий сертификационное тестирование), тестовый инструмент (программно-аппаратный комплекс, предназначенный для организации процесса тестирования) и тестируемый МЭ.
Эта модель также включает в себя функциональные связи между указанными объектами: физическое соединение между МЭ и тестовым инструментом, направленная связь по управлению от человека к МЭ и тестовому инструменту, и направленные информационные связи от МЭ и тестового инструмента к человеку.
Эксперт, проводящий сертификационное тестирование, взаимодействует с МЭ на уровне пользовательского интерфейса, то есть задает различные конфигурации МЭ и контролирует состояние МЭ в процессе тестирования. Взаимодействие эксперта с тестовым инструментом состоит из задания параметров работы инструмента, а также получения результатов взаимодействия тестового инструмента и МЭ.