Классы безопасности информационных систем

Защита данных
на базе системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ»ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Системы информационной безопасности делятся по степени обеспечения защиты баз данных. Установление класса действительной защищенности помогает определить, для каких целей и уровня информации их можно использовать. Стандарты международного уровня помогают создать модель защиты для большинства ИС государственных органов и компаний, описывая различные стандарты безопасности.

Что содержится в стандарте

Руководящий документ, устанавливающий требования к ИС предприятий и организаций и классам их защищенности, чтобы называться стандартом, должен определять:

  • общий и воспринимаемый специалистами всех уровней понятийный аппарат;
  • единую шкалу измерения классов информационной безопасности;
  • общую для сообщества специалистов – разработчиков, пользователей, регуляторов технологию оценки уровня защищенности;
  • уровень совместимости программных и технических средств, обеспечивающих работу действующей модели информационной безопасности;
  • не только рекомендации, но и нормы, обязательные для применения всеми участниками рынка.

Российские стандарты ФСТЭК РФ созданы во многом на базе международных. Но отличие российской модели ИБ от, например, американской в том, что в США стандарты для частного бизнеса, определяющие степени информационной безопасности, являются рекомендательными, а для российских бизнес-субъектов – операторов персональных данных– обязательными.  

Устанавливающие степени ИБ-стандарты позволяют решить следующие задачи:

  • для производителей –  определяют наборы требований, помогают улучшить качество программного обеспечения, дают возможность получить новейшие данные о безопасности конфиденциальной информации;
  • для потребителей – помогают создать ИС гарантированного качества, уточнив требования к программным и техническим средствам.

При определении типов информационной безопасности стандарты устанавливают требования к:

  • аудиту безопасности конфиденциальных данных, включающему аудит доступа, аудит инцидентов ИБ, аудит работоспособности инфраструктуры;
  • моделям безопасности, включая модель рисков и модель инфраструктуры ИС;
  • методам и средствам создания архитектуры информационной безопасности;
  • используемым средствам криптографической защиты;
  • моделям защиты протоколов межсетевых взаимодействий;
  • логике управления архитектурой ИБ.

Классы безопасности ИС устанавливаются в стандартах, которые имеют отношение к построению ИС в целом, например, к государственным информационным системам (ГИС) в отношении информации, не относящейся к государственной тайне.

Международные стандарты в области описания типов защиты ИБ

Документы, описывающие классы систем ИБ, названы в нескольких международных стандартах, выпускаемых различными организациями, общественными и государственными. Часто в их основу ложится модель, предложенная в стандарте министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaluation Criteria, TCSEC). В среде специалистов по ИБ документация, предложенная TCSEC, часто называется «Оранжевой книгой».

ИС в данном стандарте подразделяются на четыре категории. Уровень защиты D признается низким, уровень А – высшим, а уровни В и С подразделяются на несколько подклассов по степени защищенности. Это значит, что американская модель предполагает наличие классов C1, C2, B1, B2, B3 и A1.

Уровень С

Чем выше уровень защиты, тем строже требования к ИС компании по различным критериям. Первоочередным из них становится требование к механизму управления доступом. Уровень С описывается как произвольное управление доступом. Первичный уровень безопасности обязан разделять уровни доступа для пользователей и файлов.

Для типа С1 должны реализовываться базовые требования:

  • модель разделения уровней доступа пользователей и уровня файлов реализована, механизм управления доступом максимально защищен от некорректных действий системных администраторов;
  • ИС способна максимально точно идентифицировать пользователей;
  • программа, обеспечивающая аутентификацию, исключает несанкционированный допуск;
  • программы управления вычислительными ресурсами запускаются в собственной среде, обеспечены защитой от внешних воздействий;
  • в ИС предусмотрены средства мониторинга работоспособности ее инфраструктуры;
  • защитные механизмы протестированы на отсутствие способов обхода или разрушения средств защиты доверенной вычислительной базы;
  • разработаны организационные документы, описывающие критерии работы ИС и регламент действий пользователей.

Для типа С2 внедрены требования, которые должны организовать систему ответственности пользователя за некорректные или несанкционированные действия:

  • права доступа уточнены для каждого пользователя и предоставлены ему по принципу минимальных необходимых прав, для любого объекта контролируются уровни доступа;
  • действия пользователей с объектами учитываются в журналах ОС;
  • все пользователи имеют точную идентификацию, программа учета действий позволяет определить каждого конкретного автора операций с файлом, базой, учетной записью;
  • тестирование подтверждает отсутствие видимых недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Эта модель защиты безопасности эффективна для ИС вплоть до среднего уровня конфиденциальности.

Уровень В

Для класса В необходимо реализовать более продвинутую архитектуру управления доступом. Для категории ИС типа В1 требуется выполнить следующие требования:

  • дифференцированная модель управления доступом позволяет присваивать каждому пользователю или файлу метки, при их совпадении доступ к файлу или ресурсу разрешается;
  • доступ всех субъектов ко всем объектам контролируется;
  • наиболее важные процессы изолируются в отдельных адресных пространствах;
  • регулярно проводится мониторинг архитектуры ИС, исходного кода и текущего состояния файлов программ, выявляя их несанкционированные изменения;
  • формальная модель политики безопасности полностью отражена в архитектуре системы.

Для типа информационной безопасности В2 возникают дополнительные задачи:

  • все ресурсы ИС получают метки конфиденциальности;
  • администратор, выполняющий настройки системы идентификации и аутентификации, имеет конфиденциальный и доверенный путь к ее ресурсам, решающим эти задачи;
  • все события регистрируются, доступ к архивам регистрации ограничивается;
  • в базе данных компании содержится структурированная информация, сама база разделена на независимые модули, в которых хранятся данные разной степени конфиденциальности или разной тематики;
  • разработчик, отвечающий за архитектуру ИС постоянно тестирует возможность организации тайных каналов обмена с памятью и оценивает максимальную пропускную способность каждого выявленного канала;
  • внутренний или внешний аудит протестировал базу данных на устойчивость к взломам и установил ее эффективность;
  • политика безопасности в полной мере отражает архитектуру системы;
  • в работе используется модель управления конфигурациями, обеспечивающая контроль изменений в файлах, инфраструктуре, исходных кодах, работающей версии объектного кода, тестовых данных и документации;
  • тесты подтверждают, что конфиденциальная информация передается по защищенным каналам.

Реализация рекомендованных решений помогает создать надежно защищенную инфраструктуру, обеспечить защиту ее работоспособности и отсутствие утечек данных. Тип защиты В3 позволяет реализовать еще более серьезные дополнительные требования:

  • создаются задокументированные списки управления доступом;
  • внедрена система мониторинга инцидентами компьютерной безопасности, уведомления о них немедленно приходят на почту доверенного сотрудника, события регистрируются, данные о них анализируются;
  • архитектура ИС компании позволяет реализовать наиболее легкие и простые механизмы защиты;
  • восстановление после сбоя происходит за минимальное время;
  • в системе есть доверенная роль администратора безопасности, допуск к ресурсам не смогут получить другие сотрудники ИТ-подразделения;
  • устойчивость базы к попыткам проникновения продемонстрирована регулятору.

Решение этих задач приводит к возможности использования созданной инфраструктуры для защиты конфиденциальной информации высокого уровня.

Уровень А

Для типа А реализуется система верифицированной безопасности, дополнительно к требованиям, созданным для класса В3, применяются следующие решения:

  • аудит показал, что архитектура информационной инфраструктуры соответствует формальным спецификациям верхнего уровня;
  • применяются современные методы верификации систем, применительно к российским реалиям это говорит об использовании сертифицированных решений;
  • система управляется и контролируется на всех этапах ее жизненного цикла.

Требования соответствуют тем, которые применяются для защиты государственных ИС.

Другие международные и национальные стандарты

Правила сертификации ИС, разработанные Министерством обороны США, не всегда соответствуют ИС, внедряемым в других государствах на уровне крупных компаний или правительств, которые хотели бы видеть более серьезные меры защиты. Европейские критерии» (Information Technology Security Evaluation Criteria, ITSEC), выпущенные в 1991 году, до сих пор применяются и формально соответствуют предъявляемым к ИС требованиям. По некоторым параметрам стандарты ITSEC соответствуют требованиям, выраженным в Оранжевой книге.

В России действуют стандарты, устанавливаемые ФСТЭК РФ. Приказ № 17 устанавливает классы информационной безопасности для государственных систем – ГИС. Они аттестуются по классу ИБ, определенному в приложении к приказу, и только потом вводятся в действие. 

Классы определяются на основе качества подготовки системы по следующим параметрам:

  • идентификация и аутентификация пользователей и информационных ресурсов;
  • управление дифференцированным доступом пользователей;
  • ограничение программной среды, запуск важных процессов в отдельном адресном пространстве;
  • защита носителей информации, съемных и жестких дисков;
  • регистрация инцидентов компьютерной безопасности;
  • антивирусная защита;
  • обнаружение внешних вторжений и их пресечение и предотвращение;
  • аудит защищенности данных;
  • целостность ИС и информации;
  • доступность информации;
  • защита среды виртуализации;
  • защита ИС, программных и технических средств защиты информации, систем связи и передачи данных.

Каждый компонент защиты системы также описывается по степени защиты, для системы определенного класса недопустимо применение программных или аппаратных средств, сертифицированных ниже класса самой системы. Всего предусмотрено три уровня защиты, и их типизация определяется по параметрам масштабов информационной системы (федеральная, региональная, муниципальная) и уровню конфиденциальности защищаемой информации. Введение такого типа классификации стандартизирует требования к разработчикам и заказчикам.

06.02.2020

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними