Гостехкомиссия России

Содержание

3.3. Руководящие документы Гостехкомиссии России

Гостехкомиссия России (ныне это Федеральная служба по техническому и экспортному контролю – ФСТЭК России) в период с 1992 по 1999 г. разработала пакет руководящих документов, посвящённых вопросам защиты информации в автоматизированных системах. Наибольший интерес представляют следующие документы:

  • Защита от несанкционированного доступа к информации. Термины и определения .
  • Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации .
  • Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации .
  • Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации .
  • Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищённости от несанкционированного доступа к информации .
  • Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей .

3.3.2. Основные положения концепции защиты СВТ и АС от НСД к информации

Под несанкционированным доступом (НСД) понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств предоставляемых СВТ или АС. Выделяют два направления защиты от НСД:

  1. Связанные со средствами вычислительной техники (СВТ).
  2. Связанные с автоматизированными системами (АС).

Средства вычислительной техники представляют собой элементы, из которых строятся автоматизированные системы. Для СВТ, в отличие от АС, контролируется реализация исключительно тех функций защиты, для реализации которых они предназначены.

Выделяют следующие основные способы НСД:

  • непосредственное обращение к объектам доступа;
  • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
  • модификация средств защиты, позволяющая осуществить НСД (например, путём внедрения программных закладок);
  • внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД (например, выполнить загрузку компьютера в обход штатной операционной системы).

Предлагаются следующие принципы защиты от НСД:

  1. Защита СВТ и АС основывается на положениях и требованиях соответствующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.
  2. Защита СВТ обеспечивается комплексом программно-технических средств.
  3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
  4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
  5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС:
    • надёжность;
    • быстродействие;
    • возможность изменения конфигурации АС.
  6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
  7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

Концепция также предлагает модель нарушителя безопасности автоматизированной системы. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяют 4 уровня возможностей, на каждом уровне нарушитель является специалистом высшей квалификации, знает всё об автоматизированной системе и, в частности, о средствах её защиты.

  1. Возможность ведения диалога в АС – запуск программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
  2. Возможность создания и запуска собственных программ с новыми функциями по обработке информации.
  3. Возможность управления функционированием АС, т.е. воздействие на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.
  4. Весь объём возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Нетрудно видеть, что уровни являются иерархическими – каждый последующий уровень включает возможности всех предыдущих.

В концепции предлагается оценивать технические средства защиты от НСД по следующим основным характеристикам:

  1. Степень полноты и качество охвата правил разграничения доступа реализованной системы разграничения доступа. Оцениваются:
    • чёткость и непротиворечивость правил доступа;
    • надёжность идентификации правил доступа.
  2. Состав и качество обеспечивающих средств для системы разграничения доступа. При проведении оценки учитываются:
    • средства идентификации и опознания субъектов и порядок и порядок их использования;
    • полнота учёта действий субъектов;
    • способы поддержания привязки субъекта к его процессу.
  3. Гарантии правильности функционирования системы разграничения доступа и обеспечивающих её средств. При оценке используется соответствующая документация.

Обеспечение защиты СВТ и АС осуществляется системой разграничения доступа (СРД) субъектов к объектам доступа и обеспечивающими средствами для СРД.

Основными функциями СРД являются:

  • реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
  • реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
  • изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
  • управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;
  • реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Обеспечивающие средства для СРД выполняют следующие функции:

  • идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;
  • регистрацию действий субъекта и его процесса;
  • предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;
  • реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;
  • тестирование;
  • очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
  • учет выходных печатных и графических форм и твердых копий в АС;
  • контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Сама система разграничения доступа может быть реализована следующим образом:

  • в виде распределённой системы или локально в ядре защиты;
  • в рамках операционной системы или прикладных программ;
  • в средствах реализации сетевого взаимодействия или на уровне приложений;
  • с использованием криптографии или методов непосредственного контроля доступа;
  • путём программной или аппаратной реализации.

Организация работ по защите СВТ и АС от НСД к информации должна быть

частью общей организации работ по обеспечению безопасности информации. При этом обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком. Такие требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде перечня требований, соответствующего этому уровню.

Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний (предварительных, государственных и др.). По результатам успешных испытаний оформляется сертификат, удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и (или) распространение их как защищенных.

Отмечается, что разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.

3.3.3. Средства вычислительной техники. Защита от НСД к информации. Показатели защищённости от НСД к информации

Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.

Средство вычислительной техники (СВТ) рассматривается в документе как совокупность программных и технических элементов АС, способных функционировать самостоятельно или в составе других систем.

Устанавливаются 7 классов защищённости СВТ от НСД к информации, разбитые на 4 группы:

  1. 7 класс – СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов.
  2. 6 и 5 классы – дискреционная защита.
  3. 4, 3 и 2 классы – мандатная защита.
  4. 1 класс – верифицированная защита.

Требования ужесточаются с уменьшением номера класса. Каждый класс характеризуется фиксированным набором показателей

защищённости. Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих.

В общем случае требования предъявляются к следующим показателям защищённости:

  1. Дискреционный принцип контроля доступа.
  2. Мандатный принцип контроля доступа.
  3. Очистка памяти.
  4. Изоляция модулей.
  5. Маркировка документов.
  6. Защита ввода и вывода на отчуждаемый физический носитель информации.
  7. Сопоставление пользователя с устройством (например, с консолью).
  8. Идентификация и аутентификация.
  9. Гарантии проектирования.
  10. Регистрация.
  11. Взаимодействие пользователя с комплексом средств защиты (подразумевается чёткое определение всех возможных интерфейсов).
  12. Надежное восстановление.
  13. Целостность КСЗ.
  14. Контроль модификации.
  15. Контроль дистрибуции (имеется в виду контроль точности копирования при изготовлении копий с образца носителя данных).
  16. Гарантии архитектуры (означает, что реализованная модель безопасности обеспечивает гарантированный перехват монитором безопасности обращений всех попыток доступа в системе).
  17. Тестирование.
  18. Руководство для пользователя.
  19. Руководство по комплексу средств защиты.
  20. Тестовая документация.
  21. Конструкторская (проектная) документация.

Оценка класса защищённости СВТ осуществляется путём проведения сертификационных испытаний.

3.3.4. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации

Руководящий документ устанавливает классификацию АС, подлежащих защите от НСД к информации, и задаёт требования по защите информации в автоматизированных системах различных классов.

В соответствии с документом, классификация АС включает следующие этапы:

  1. Разработка и анализ исходных данных.
  2. Выявление основных признаков АС, необходимых для классификации.
  3. Сравнение выявленных признаков АС с классифицируемыми.
  4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными данными для классификации АС являются:

  1. Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
  2. Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
  3. Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
  4. Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением

специалистов по защите информации. Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

  • III группа – классы 3Б и 3А
    Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
  • II группа – классы 2Б и 2А
    Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.
  • I группа – классы 1Д, 1Г, 1В, 1Б и 1А
    В соответствующих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.

Для каждого из классов фиксируется набор требований, составленный из следующего общего списка:

  1. Подсистема управления доступом
    1. Идентификация, проверка подлинности и контроль доступа субъектов:
      • в систему;
      • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ;
      • к программам;
      • к томам, каталогам, файлам, записям, полям записей.
    2. Управление потоками информации
  2. Подсистема регистрации и учёта
    1. Регистрация и учёт:
      • входа (выхода) субъектов доступа в (из) систему (узел сети);
      • выдачи печатных (графических) выходных документов;
      • запуска (завершения) программ и процессов;
      • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
      • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
      • изменения полномочий субъектов доступа;
      • создаваемых защищаемых объектов доступа.
    2. Учёт носителей информации.
    3. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.
    4. Сигнализация попыток нарушения защиты.
  3. Криптографическая подсистема
    • Шифрование конфиденциальной информации.
    • Шифрование информации, принадлежащей различным субъектам доступа (или группам субъектов), на различных ключах.
    • Использование аттестованных (сертифицированных) криптографических средств.
  4. Подсистема обеспечения целостности
    1. Обеспечение целостности программных средств информации.
    2. Физическая охрана СВТ и носителей информации.
    3. Наличие администратора (службы) защиты информации в АС.
    4. Периодическое тестирование средств защиты информации (СЗИ) от НСД.
    5. Наличие средств восстановления СЗИ от НСД.
    6. Использование сертифицированных средств защиты.

Проверка соответствия требованиям по защите информации от НСД для АС производится в рамках сертификационных или аттестационных испытаний.

3.3.5. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищённости от НСД к информации

Руководящий документ устанавливает классификацию межсетевых экранов по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.

Показатели защищённости применяются к межсетевым экранам (МЭ) для определения уровня защищённости, который они обеспечивают при межсетевом взаимодействии.

Устанавливаются 5 классов защищённости МЭ, однозначно сопоставленных с классами автоматизированных систем (табл. 3.3.5).

Таблица 3.3.5. Соответствие классов защищённости МЭ и АС

Класс МЭ Класс АС
5
4
3
2
1

Тем самым, для каждого класса защищённости АС определён класс МЭ, который должен применяться для осуществления безопасного взаимодействия АС с внешней средой.

Принадлежность к тому или иному классу МЭ определяется путём анализа соответствия следующим показателям защищённости:

  1. Управление доступом (фильтрация данных и трансляция адресов). Для различных классов защищённости фильтрация производится на разных уровнях модели ISO/OSI.
  2. Идентификация и аутентификация (входящих и исходящих запросов).
  3. Регистрация.
  4. Администрирования: идентификация и аутентификация.
  5. Администрирование: регистрация.
  6. Администрирование: простота использования.
  7. Целостность.
  8. Восстановление.
  9. Тестирование (возможность проведения регламентного тестирования).
  10. Руководство администратора защиты.
  11. Тестовая документация.
  12. Конструкторская (проектная) документация.

Ключевая особенность рассмотренного документа состоит в том, что

классификация межсетевых экранов производится в том числе и по уровням модели ISO/OSI, на которых осуществляется фильтрация. Данный подход впервые был предложен именно в этом руководящем документе.

3.3.6. Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей

Руководящий документ устанавливает классификацию программного обеспечения по уровню контроля отсутствия в нём недекларированных возможностей. Под недекларированными возможностями понимаются возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Одной из возможных реализаций недекларированных возможностей являются программные закладки – преднамеренно внесённые в программное обеспечение (ПО) функциональные объекты, которые при определённых условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.

Устанавливаются 4 уровня контроля, каждый из которых характеризуется определённой совокупностью минимальных требований. В общем случае к ПО предъявляются следующие требования:

  • Требования к документации
    1. Контроль состава и содержания документации
      1. Спецификация
      2. Описание программы.
      3. Описание применения.
      4. Пояснительная записка.
      5. Тексты программ, входящих в состав программного обеспечения.
  • Требования к содержанию испытаний
    1. Контроль исходного состояния программного обеспечения.
    2. Статический анализ исходных текстов программ.
      1. Контроль полноты и отсутствия избыточности исходных текстов.
      2. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.
      3. Контроль связей функциональных объектов по управлению.
      4. Контроль связей функциональных объектов по информации.
      5. Контроль информационных объектов.
      6. Контроль наличия заданных конструкций в исходных текстах.
      7. Формирование перечня маршрутов выполнения функциональных объектов.
      8. Анализ критических маршрутов выполнения функциональных объектов (критическим считается маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов).
      9. Анализ алгоритма работы функциональных объектов на основе блок-схем, построенных по исходным текстам контролируемого программного обеспечения.
    3. Динамический анализ исходных текстов программ
      1. Контроль выполнения функциональных объектов.
      2. Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа.
    4. Отчётность

Предъявляются требования к документам, разрабатываемым в ходе и по результатам проведённых испытаний.

Испытания, проводимые в соответствии с данным документом, должны содержать проверки, относящиеся к двум основным категориям – статическому и динамическому анализу. Статический анализ исходных текстов программ – это совокупность методов контроля соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ. В свою очередь, динамический анализ основывается на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа. Статически и динамический методы анализа дополняют друг друга: результаты статического анализа используются при проведении динамического анализа.

Подтверждение соответствия информационных систем требованиям законодательства. Проведение аттестационных испытаний и выдача аттестата соответствия требованиям по безопасности информации.

Что такое аттестат соответствия? Это документ, который подтверждает, что автоматизированная информационная система соответствует требованиям безопасности информации, а также дает право определенное время обрабатывать конфиденциальную информацию.

Аттестат соответствия выдается сроком на 3 года, в течение которых должна быть обеспечена неизменность условий функционирования объекта и технологии обработки защищаемой информации.

Аттестовать автоматизированную информационную систему необходимо, если в ней обрабатываются:

Персональные данные

  • на соответствие требованиям, утвержденным приказом ФСТЭК России от 18.02.2013 г. № 21.

Конфиденциальная информация, отнесенная к государственному информационному ресурсу информации

  • на соответствие требованиям, утвержденным приказом ФСТЭК России от 11.02.2013 г. № 17;
  • на соответствие требованиям нормативно-методического документа «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», утвержденного приказом Гостехкомиссии России от 30.08.2002 г. № 282.

Информация, содержащая государственную тайну

  • на соответствие требованиям нормативно-методического документа «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», утвержденного приказом Гостехкомиссии России от 30.08.2002 г. № 282;
  • на соответствие требованиям документа Положение По аттестации объектов информатизации по требованиям безопасности информации.

Обязательная аттестация автоматизированных информационных систем требуется для получения лицензии ФСТЭК или ФСБ.

*В остальных случаях аттестация является добровольной.

В рубрику «Официальный раздел» | К списку рубрик | К списку авторов | К списку публикаций

Гостехкомиссия России стала ФСТЭК России. Что изменила реформа?

— Сергей Иванович, 18 декабря 2003 г. Гостехкомиссия России отметила свой 30-летний юбилей. С августа 2004 г. Вы уже являетесь руководителем Федеральной службы по техническому и экспортному контролю. Читатели нашего издания, как, впрочем, руководители и специалисты в области информации, проявляют интерес к одному из ведущих федеральных органов исполнительной власти по реализации государственной политики в области безопасности и хотели бы услышать ответы на ряд вопросов относительно деятельности возглавляемой Вами службы в новых реалиях.

Первый вопрос касается изменения статуса Гостехкомиссии России в связи с выходом Указа Президента Российской Федерации от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти»?

— Данный Указ ознаменовал третий этап становления и развития нашего ведомства. Более ранними этапами можно считать следующие.

Первый — 18 декабря 1973 г. — основание Государственной технической комиссии СССР. Второй — 5 января 1992 г. — создание на базе Гостехкомиссии СССР государственного органа более высокого статуса — Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России).

Кроме того, можно выделить еще одну дату как промежуточную между вторым и третьим этапами — 19 февраля 1999 г., когда в соответствии с Указом Президента Российской Федерации № 212 Гостехкомиссия России получила статус федерального органа исполнительной власти.

В соответствии с Указом Президента Российской Федерации от 9 марта 2004 г. № 314 Гостехкомиссия России преобразована в Федеральную службу по техническому и экспортному контролю (ФСТЭК России). Этим же указом ФСТЭК России переданы функции экспортного контроля Министерства экономического развития и торговли Российской Федерации. С октября 2004 г. служба существует под новым наименованием и с обновленным штатом сотрудников.

ФСТЭК России — это федеральный орган исполнительной власти, обладающий следующими полномочиями:

  • обеспечение безопасности информации в ключевых системах информационной и телекоммуникационной инфраструктуры;
  • противодействие иностранным техническим разведкам;
  • обеспечение технической защиты информации некриптографическими методами;
  • осуществление экспортного контроля.

ФСТЭК России организует деятельность государственной системы противодействия техническим разведкам и технической защиты информации и руководит ею.

В подчинении ФСТЭК России находятся территориальные органы (управления ФСТЭК России по федеральным округам), Государственный научно-исследовательский испытательный институт проблем технической защиты информации и другие подведомственные Службе организации.

Указом Президента Российской Федерации от 16 августа 2004 г. № 1085 определено, что Федеральная служба по техническому и экспертному контролю, ее территориальные органы и подведомственные ей организации являются правопреемниками Гостехкомиссии России, ее территориальных органов и подведомственных ей организаций.

Кроме того, ФСТЭК России является органом защиты государственной тайны, наделенным полномочиями по распоряжению сведениями, составляющими государственную тайну.

— Как на практике в настоящее время осуществляется взаимодействие ФСТЭК России с силовыми министерствами и ведомствами, а также другими органами исполнительной власти?

— В соответствии с положением о ФСТЭК России одной из ее основных задач является организация деятельности государственной системы противодействия техническим разведкам и технической защиты информации на федеральном, межрегиональном, региональном, отраслевом и объектовом уровнях, а также руководство указанной государственной системой.

Как и ранее, все нормативные правовые акты и методические документы, изданные по вопросам деятельности ФСТЭК России, обязательны для исполнения аппаратами федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления и организациями.

Не разделяя органы исполнительной власти на органы «силового» и «несилового» блоков, хочу отметить, что ФСТЭК России осуществляет свою деятельность исключительно во взаимодействии с другими федеральными органами исполнительной власти на высшем уровне, а также на уровне территориальных органов.

Достигается это проверенным годами способом: основные решения ФСТЭК России готовятся совместно с заинтересованными министерствами и ведомствами, проходят согласование и принимаются на заседаниях коллегии, членами которой по должности являются руководящие работники федеральных органов исполнительной власти, государственных органов и организаций Российской Федерации в соответствии с перечнем, утвержденным Президентом Российской Федерации.

Одновременно замечу, что принцип коллегиальности в вопросах защиты информации ни в коей мере не размывает и не подменяет персональной ответственности за состояние дел по обеспечению защиты информации в том или ином ведомстве. Принимаемые решения не являются прерогативой какого-либо одного ведомства, в них учитываются прежде всего интересы государства, общества и личности. Этим полностью исключается монополизм в принятии peшений по важнейшим вопросам обеспечения национальной безопасности.

Существовавшая со времен Гостехкомиссии России практика заключения двусторонних соглашений о взаимодействии с различными министерствами и ведомствами сохраняется и сегодня. Данные соглашения основаны на обмене информацией, представляющей взаимный интерес, а также на проведении совместных работ в области защиты информации и контроля их эффективности.

— Сергей Иванович, согласно Положению о ФСТЭК России, первой среди прочих основных задач, поставленных перед вашей федеральной службой, стоит задача обеспечения безопасности информации в ключевых системах информационной инфраструктуры Российской Федерации. Что подразумевается под ключевыми системами и в чем актуальность этой задачи?

— В соответствии с Доктриной информационной безопасности Российской Федерации одной из важных составляющих национальных интересов страны в информационной сфере является защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. Это связано с тем, что ведомственные информационные и телекоммуникационные системы становятся основой создания федеральных баз данных, ведомственных сетей передачи данных, автоматизированных систем управления производством, энергетикой, транспортом, связью и финансами. Такие системы уже создаются и функционируют в организациях как государственного, так и негосударственного сектора.

В указанных системах накапливается, обрабатывается и передается информация, связанная с производственной, организационно-экономической, научно-технической, кредитно-финансовой и другой деятельностью государства. В ряде систем и сетей циркулирует информация оперативно-диспетчерского и технологического управления, определяющая надежность и безопасность функционирования всего хозяйственного комплекса России и оказывающая существенное влияние на обеспечение ее национальной безопасности в информационной сфере. Именно эти системы являются ключевыми. К таким системам можно отнести:

  • информационные системы органов государственной власти, органов управления и правоохранительных структур;
  • информационные системы финансово-кредитной и банковской деятельности;
  • информационно-телекоммуникационные системы специального назначения;
  • сети связи правоохранительных структур;
  • сети связи общего пользования на участках, не имеющих резервных или альтернативных видов связи;
  • автоматизированные системы управления энергоснабжением;
  • автоматизированные системы управления наземным и воздушным транспортом;
  • автоматизированные системы управления добычей и транспортировкой нефти и газа;
  • автоматизированные системы предупреждения и ликвидации чрезвычайных ситуаций;
  • автоматизированные системы управления экологически опасными производствами;
  • автоматизированные системы управления водоснабжением;
  • географические и навигационные системы.

Конечно, это не полный перечень. Только в Северо-Западном федеральном округе, по нашей оценке, размещено более 1600 объектов, входящих в вышеуказанные ключевые системы. Большая их часть оснащена автоматизированными системами управления, которые требуют проведения специальных работ по защите информации на уровне систем, оказывающих существенное влияние на обеспечение национальной безопасности в информационной сфере.

Ранее Гостехкомиссией России совместно с заинтересованными федеральными органами исполнительной власти уже проводились работы по оценке состояния безопасности информации в системах оперативно-диспетчерского управления различных ведомств.

Результаты работы позволили сделать вывод о недостаточном уровне защищенности эксплуатируемых информационно-телекоммуникационных систем. Причинами этого являются:

  • отсутствие в системах управления и передачи данных сертифицированных средств защиты информации от несанкционированного доступа, а так же технических средств контроля физической целостности элементов вычислительной техники;
  • использование в качестве основных элементов управления не сертифицированных по требованиям безопасности информации цифровых АТС иностранного производства различными учреждениями, имеющими выход на городские АТС;
  • подключение информационно-телекоммуникационных систем к Интернету без выполнения принятого в Российской Федерации комплекса организационно-технических мероприятий по обеспечению информационной безопасности этих систем.

При наличии этих факторов не исключаются несанкционированные подключения и любые неправомерные действия в отношении информационно-телекоммуникационных систем.

Значительный опыт проведенных Гостехкомиссией России работ в решении задач по обеспечению технической безопасности информации ограниченного доступа (государственной тайны и конфиденциальной информации) и был положен в основу новых задач, поставленных Президентом Российской Федерации перед ФСТЭК России:

  • реализация государственной политики в области обеспечения безопасности информации в ключевых системах информационной инфраструктуры, противодействия техническим разведкам и технической защиты информации;
  • обеспечение безопасности информации в ключевых системах информационной структуры противодействия техническим разведкам и технической защиты информации в аппаратах органов государственной и исполнительной власти всех уровней, а также органах местного самоуправления и организациях;
  • осуществление контроля деятельности по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, по противодействию техническим разведкам и по технической защите информации.

ФСТЭК России наделена следующими полномочиями:

  • разработка стратегии и определение приоритетных направлении деятельности по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, по противодействию техническим разведкам и технической защите информации;
  • межотраслевая координация деятельности и осуществление контроля за состоянием работ по обеспечению безопасности информации в ключевых системах информационной инфраструктуры.

— Традиционно важное место в деятельности вашего ведомства отводилось вопросам лицензирования и проблемам сертификации средств защиты информации. Не изменится ли отношение к этим вопросам с новым статусом ФСТЭК России?

— ФСТЭК России как правопреемник Гостехкомиссии России по-прежнему наделена такими полномочиями, как:

  • организация и проведение лицензирования деятельности по осуществлению мероприятий и/или оказанию услуг в области защиты государственной тайны (в части, касающейся противодействия техническим разведкам и/или технической защиты информации);
  • создание средств защиты информации, содержащей сведения, составляющие государственную тайну;
  • техническая защита конфиденциальной информации;
  • разработка и/или производство средств защиты конфиденциальной информации, а также лицензирование иных видов деятельности в соответствии с законодательством Российской Федерации.

В соответствии с законодательством Российской Федерации и положением о ФСТЭК России служба организует проведение работ по оценке соответствия (включая работы по сертификации) средств противодействия техническим разведкам, технической защиты информации, обеспечения безопасности информационных технологий, применяемых для формирования государственных информационных ресурсов, а также объектов информатизации.

Государственная система лицензирования деятельности в области защиты информации включает в себя две составляющие:

  • допуск предприятий и организаций к оказанию услуг по защите информации;
  • контроль качества и эффективности оказываемых услуг в процессе их деятельности.

Лицензирование деятельности в области защиты информации, представляющее собой определенную форму государственного контроля, должно обеспечить не только допуск организации, соответствующих определенным требованиям и условиям, к осуществлению указанных видов деятельности, но и повышение качества непосредственно мероприятий и услуг по технической защите информации.

Оценка соответствия продукции по требованиям безопасности информации базируется на действующей в стране системе стандартизации и нормативно-технической документации по безопасности информации.

В связи с принятием Федерального закона от 27 декабря 2002 г. № 184 «О техническом регулировании» и изменением принципов технического регулирования, стандартизации и оценки соответствия в настоящее время сложилась насущная необходимость выработки общей политики. Она касается обеспечения безопасности информационных технологий и построения целостной системы нормативно-методических документов, которые составили бы основу для деятельности различных органов, действующих в сфере обеспечения безопасности информационных технологий.

Кроме полномочий, указанных выше, ФСТЭК России обладает еще полномочиями организации разработки программ стандартизации, технических регламентов и национальных стандартов в области обеспечения безопасности информации в ключевых системах информационной инфраструктуры, обеспечения безопасности применяемых информационных технологий, а также в области противодействия техническим разведкам и технической защиты информации.

Реализация этих полномочий в рамках Программы разработки технических регламентов на 2005-2006 годы, утвержденной распоряжением Правительства Российской Федерации от 6 ноября 2004 г. № 1421-р «Об утверждении Программы разработки технических регламентов на 2004-2006 годы», возложена на ФСТЭК России, которая является одним из организаторов разработки двух технических регламентов:

  • «О безопасности информационных технологий»;
  • «О требованиях к средствам обеспечения безопасности информационных технологий».

— Расскажите, пожалуйста, о функции экспортного контроля, возложенной на ФСТЭК России.

— В декабре 2003 г. состоялось заседание Совета безопасности Российской Федерации, посвященное проблеме противодействия распространению оружиямассового уничтожения (ОМУ). Необходимость совершенствования работы в этой сфере отмечалась в ходе этого заседания. Важной составляющей данной работы является осуществление эффективного экспортного контроля.

Проблематика нераспространения занимает важное место во внешнеполитической стратегии Российской Федерации и является предметом диалога России с иностранными государствами, в том числе в рамках ООН и других международных форумов. В последние годы удалось значительно активизировать взаимодействие на этом направлении с ведущими странами мира, прежде всего по линии «Группы восьми», Совета Россия — НАТО, а также с Евросоюзом.

В настоящее время противодействие распространению ОМУ и средствам его доставки значительно усложнилось, и в условиях активизации международного терроризма эта проблема стала одной из главных угроз XXI века. Сегодня техническими возможностями создания ОМУ обладает значительное количество стран. Если не поставить на пути распространения этих вооружений надежный заслон, то ситуация может выйти из-под контроля и мир окажется на грани катастрофы, чего нельзя допустить.

Проблема нераспространения имеет для России и другой аспект. Поскольку российские границы имеют большую протяженность, чрезвычайно важно, чтобы ОМУ и средства его доставки не размещались вблизи ее территории, в том числе в регионах, непосредственно прилегающих к Российской Федерации. В последнее время возросла угроза применения ОМУ, его компонентов или средств его доставки, соответствующих материалов (радиоактивных, химических или биологических) в террористических целях, а также опасность возникновения техногенных и экологических катастроф, связанных с производством и хранением ОМУ, его компонентов и соответствующих материалов.

Одной из мер по противодействию вышеперечисленным угрозам, связанным с распространением ОМУ и средств его доставки, является осуществление экспортного контроля.

Экспортный контроль — это реализация установленных законодательством мер регулирования внешнеэкономической деятельности (ВЭД) в отношении товаров, технологий, работ, услуг, результатов интеллектуальной деятельности двойного применения, то есть таких, которые могут быть использованы как в гражданских секторах экономики, так и для создания ОМУ, средств его доставки и иных видов вооружения и военной техники.

В России создана и функционирует национальная система экспортного контроля. Эта система полностью соответствует требованиям международных договоров в области нераспространения (Договор о нераспространении ядерного оружия, Конвенция о запрещении химического оружия, Конвенция о запрещении биологического и токсичного оружия) и основополагающих документов международных режимов экспортного контроля (Группа ядерных поставщиков, Режим контроля за ракетной технологией, Вассенаарские договоренности). В то же время в организации деятельности национальной системы экспортного контроля приоритет имеют интересы обеспечения национальной безопасности Российской Федерации.

Межведомственным координационным органом в области экспортного контроля является Комиссия по экспортному контролю Российской Федерации. В настоящее время ведется работа по приданию этому органу новых функций, связанных прежде всего с усилением его роли в сфере противодействия распространению ОМУ. Кроме того, в соответствии с проводимой административной реформой обновляется состав Комиссии по экспортному контролю Российской Федерации. Обеспечение деятельности Комиссии является одной из задач, возложенных на ФСТЭК России в области экспортного контроля.

Кроме того, наша служба будет также выполнять функции специально уполномоченного федерального органа исполнительной власти в области экспортного контроля. К числу основных направлений деятельности ФСТЭК России, связанных с выполнением этих функций, следует отнести:

  • реализацию государственной политики и предусмотренных законодательством мер регулирования внешнеэкономической деятельности, а также организацию межведомственного взаимодействия в области экспортного контроля;
  • обеспечение участия Российской Федерации в деятельности международных форумов по нераспространению и международным режимам экспортного контроля;
  • подготовку проектов нормативных правовых актов для обеспечения работ по экспортному контролю и др.

При этом мы стремимся сохранить преемственность в работе и кадровый потенциал тех государственных структур, которые прежде обеспечивали выполнение функций экспортного контроля. В то же время мы отчетливо видим и перспективы улучшения этой деятельности.

В частности, целесообразным считается усиление роли территориальных органов ФСТЭК России в осуществлении экспортного контроля за счет делегирования им части полномочий центрального аппарата ФСТЭК России. Прежде всего, это касается функции взаимодействия по вопросам экспортного контроля с таможенными и правоохранительными органами на местах; выполнения контрольно-проверочных мероприятий в отношении соблюдения участниками ВЭД требований экспортного контроля, оказания им консультативной и информационно-методической помощи, выявления и предупреждения нарушений законодательства в области экспортного контроля и т.п.

Кроме того, планируется ряд мер, способствующих сокращению сроков получения участниками ВЭД лицензий и разрешений. Поскольку данная работа проводится, как правило, в межведомственном формате, то одним из путей уменьшения указанных сроков является более строгая регламентация рассмотрения этих обращений экспертами заинтересованных федеральных органов исполнительной власти.

В рамках международного сотрудничества основные усилия предполагается сосредоточить на отстаивании интересов Российской Федерации как крупного экспортера продукции военного и двойного назначения, а также на противодействии попыткам использовать экспортный контроль как средство конкурентной борьбы на мировых рынках высоких технологий.

Особое внимание планируется уделить развитию сотрудничества в области экспортного контроля в рамках Евразийского экономического сообщества, СНГ, а также единого экономического пространства Российской Федерации, Республики Беларусь, Республики Казахстан и Украины. Представляется, что основной целью такой работы должно стать устранение административных барьеров во взаимной торговле наукоемкой продукцией за счет гармонизации законодательства, регулирующего внешнеэкономическую деятельность.

С.И. Григоров,
руководитель ФСТЭК России

Опубликовано: Журнал «Системы безопасности» #1, 2005
Посещений: 33981

Автор

Григоров С. И.руководитель ФСТЭК России

Всего статей: 1

В рубрику «Официальный раздел» | К списку рубрик | К списку авторов | К списку публикаций

Наиболее полную информацию о деятельности Гостехкомиссии России, включая тексты документов, можно найти на их официальном сайте по адресу: http://www.fstec.ru

Критерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности АС и СВТ, также выражены в РД Гостехкомиссии РФ «АС. Защита от НСД к информации. Классификация АС и требования по защите информации.” и «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации”.

РД «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации” устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой, самый высокий первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты:

  • первая группа содержит только один седьмой класс;
  • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
  • третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
  • четвертая группа характеризуется верифицированной защитой содержит только первый класс.

РД «АС. Защита от НСД к информации. Классификация АС и требования по защите информации” устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

  • наличие в АС информации различного уровня конфиденциальности;
  • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
  • режим обработки данных в АС — коллективный или индивидуальный.

Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно, иерархия классов защищенности АС.

При анализе системы защиты внешнего периметра корпоративной сети, в качестве основных критериев используется РД «»СВТ. МЭ. Защита от НСД к информации. Показатели защищенности от НСД к информации». Данный документ определяет показатели защищенности МЭ. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности:

  1. Управление доступом
  2. Идентификация и аутентификация
  3. Регистрация событий и оповещение
  4. Контроль целостности
  5. Восстановление работоспособности

На основании показателей защищенности определяется следующие пять классов защищенности МЭ:

  1. Простейшие фильтрующие маршрутизаторы — 5 класс
  2. Пакетные фильтры сетевого уровня — 4 класс
  3. Простейшие МЭ прикладного уровня — 3 класс
  4. МЭ базового уровня — 2 класс
  5. Продвинутые МЭ — 1 класс

МЭ первого класса защищенности могут использоваться в АС класса 1А, обрабатывающих информацию «Особой важности”. Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенный для обработки «совершенно секретной” информации и т. п.

В настоящее время описанные РД уже устарели и содержащаяся в них классификация АС, СВТ и МЭ не может признаваться состоятельной. Достаточно заметить, что классификация АС и СВТ, разрабатывалась без учета распределенной (сетевой) природы современных АС, а все современные коммерческие МЭ по своим возможностям существенно превосходят требования 1-го класса защищенности (за исключением требования по использованию сертифицированных криптографических алгоритмов).

Развитием нормативной базы в этом направлении является разработка «Профилей защиты” для различных классов СВТ, АС и МЭ на базе «Общих критериев”. В настоящее время создано уже значительное количество англоязычных профилей защиты. Значительные усилия в этом направлении предпринимаются и в России под эгидой Гостехкомиссии России.

Проект РД Гостехкомиссии России «Специальные требования и рекомендации по защите конфиденциальной информации” (СТР-К), официально еще не принятый, содержит достаточно полный набор требований и рекомендаций организационного уровня по защите речевой информации, информации, обрабатываемой средствами вычислительной техники, а также по защите информации при подключении к сетям общего пользования.

В документе рассматриваются в том числе следующие вопросы:

  • Защита информации на рабочих местах на базе автономных ПЭВМ;
  • Защита информации при использовании съемных накопителей большой емкости для автоматизированных рабочих мест на базе автономных ПЭВМ;
  • Защита информации в локальных вычислительных сетях;
  • Защита информации при межсетевом взаимодействии;
  • Защита информации при работе с системами управления базами данных.

СТР-К может использоваться при проведении аудита безопасности АС для оценки полноты и правильности реализации организационных мер защиты информации в АС.

Аттестации АС и сертификация СВТ по требованиям безопасности информации, аудит и обследование безопасности, в отдельных случаях, предполагают использование помимо перечисленных, и других документов Гостехкомиссии России.

Гостехкомиссия России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *