Охрана Калуга.

 КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа

НАГОРНЫЙ Сергей Иванович
ДОНЦОВ Вадим Владимирович, кандидат технических наук, старший научный сотрудник

Применение метода димензиональной онтологии при выборе средств
технической защиты информации от несанкционированного доступа

Источник: журнал "Специальная Техника" № 1 2008 год

В 1931 г. математик Курт Гёделъ опубликовал короткую статью, попросту опрокинувшую весь мир так называемой «математической логики». После долгих и сложных математико-теоретических преамбул он установил буквально следующее. Возьмём любое утверждение типа: «Предположение №247 в данной системе аксиом логически недоказуемо» и назовем его «утверждением «А». «Если можно доказать утверждение «А», то можно доказать и утверждение «не-А». Иными словами, если можно доказать справедливость утверждения «предположение № 247 недоказуемо», то можно доказать и справедливость утверждения «предположение № 247 доказуемо». То есть возвращаясь к формулировке второй задачи Гильберта, если система аксиом полна (то есть любое утверждение в ней может быть доказано), то она противоречива. Итак, формулировка первой или слабой теоремы Гёделя о неполноте: «Любая формальная система аксиом содержит неразрешённые предположения». Далее Гёдель сформулировал и доказал вторую теорему о неполноте: «Логическая полнота (или неполнота) любой системы аксиом не может быть доказана в рамках этой системы. Для её доказательства или опровержения требуются дополнительные аксиомы (усиление системы)».

Целью данной статьи является исследование «на совместимость» свойств имеющихся на рынке технических средств защиты информации от несанкционированного доступа (НСД) с системой ограничений действующего законодательства, регулирующего правоотношения в рассматриваемой области. Эффективность управления в любой административной сфере во многом зависит от того, насколько правильно выявлены методологические основы управления. На современном этапе система органов в сфере технического регулирования и стандартизации претерпела серьёзные изменения, но цели реформирования - обеспечение безопасности и качества продукции на российском рынке - не достигла.

Проблемным оказался и вопрос содержательного наполнения технических регламентов. Сфера применения и особенности объекта регулирования обуславливают специфическое содержание устанавливаемой регламентом правовой нормы. С одной стороны, регламент должен устанавливать минимальные требования безопасности, учитывать риски и минимизировать их, а исходя из этого закреплять необходимый уровень соответствующих показателей, то есть вводить технические нормы. С другой стороны, регламент - это нормативный правовой акт, который должен быть доступным для понимания широкому кругу лиц. Закрепляемая регламентом техническая норма должна регулировать обобщённые общественные отношения, а не частные вопросы, то есть в ней не должны содержаться конкретные технические и технологические показатели. Сегодня, когда написание текстов технических регламентов, их логико-структурное и содержательное «наполнение» разработчики осуществляют самостоятельно, требования законодательной техники выполняются далеко не всегда [1].

Особо следует остановиться на проблеме соотношения требований, изложенных в технических регламентах и федеральном законодательстве, регулирующем правоотношения в целом. В качестве примера рассмотрим систему «технической защиты информации», используемую для защиты государственной тайны. Государственной думой 08.07.06 был принят Федеральный закон (ФЗ) «Об информации, информационных технологиях и о защите информации».

Данный ФЗ регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу,производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

В соответствии со статьей 15 упомянутого ФЗ на территории Российской Федерации использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства Российской Федерации в области связи и иных нормативных правовых актов Российской Федерации. Особенности подключения государственных информационных систем к информационно-телекоммуникационным сетям могут быть установлены нормативным правовым актом Президента РФ или нормативным правовым актом Правительства РФ. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства РФ о техническом регулировании.
Государственное регулирование отношений в сфере защиты информации осуществляется путём установления требований по защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Требования по защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности (ФСБ России) и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации (ФСТЭК России), в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы её защиты должны соответствовать указанным требованиям. При этом защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

В соответствии с Федеральным законом «О государственной тайне» средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности. Организация сертификации средств защиты информации возлагается на федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области обороны, в соответствии с функциями, возложенными на них законодательством РФ. Сертификация осуществляется на основании требований государственных стандартов Российской Федерации и иных нормативных документов, утверждаемых Правительством РФ.

При всей очевидной необходимости использования только сертифицированных средств защиты информации (СЗИ) постараемся изучить проблему применения криптографии в СЗИ. 3 апреля 1995 г. за № 334 был подписан Указ Президента РФ «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Упомянутый Указ Президента РФ установил следующие нормы и меры:

  • запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте РФ, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте РФ;
  • запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставление услуг в области шифрования информации без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте РФ в соответствии с Законом РФ «О федеральных органах правительственной связи и информации».

Далее в целях реализации требований Указа предписывалось:

  1. Государственному таможенному комитету РФ принять меры к недопущению ввоза на территорию Российской Федерации шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей РФ, выданной по согласованию с Федеральным агентством правительственной связи и информации при Президенте РФ;
  2. Федеральной службе контрразведки РФ и Министерству внутренних дел РФ совместно с Федеральным агентством правительственной связи и информации при Президенте РФ, Министерством Российской Федерации по налогам и сборам и Департаментом налоговой полиции РФ осуществлять выявление юридических и физических лиц, нарушающих настоящие требования;
  3. Генеральной прокуратуре РФ усилить прокурорский надзор за соблюдением Закона РФ «О федеральных органах правительственной связи и информации» в части разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации, подлежащих лицензированию и сертификации Федеральным агентством правительственной связи и информации при Президенте РФ.

Для окончания дискуссий по поводу объекта защиты определимся, что понимается под термином «криптографические средства». Так, «Положение о лицензировании деятельности по распространению шифровальных (криптографических) средств», утвержденное Правительством РФ Постановлением от 23.09.02 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», к шифровальным (криптографическим) средствам относит:

а) средства шифрования - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при её обработке и хранении;

б) средства имитозащиты - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной цифровой подписи - аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи (ЭЦП) с использованием закрытого ключа, подтверждение с использованием открытого ключа подлинности ЭЦП, создание закрытых и открытых ключей ЭЦП;

г) средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путём ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) ключевые документы (независимо от вида носителя ключевой информации).

Для наглядности остановимся на простом примере, который должен проиллюстрировать понимание возникающей проблемы построения легитимной защиты информации. Если ортогонально спроецировать трехмерный стакан, стоящий на столе, в двумерную плоскость, получится круг. Тот же стакан, спроецированный сбоку, в двумерной плоскости будет выглядеть как прямоугольник. Но никто не станет утверждать, что стакан состоит из круга и прямоугольника. Точно так же мы не можем утверждать, что использование любых средств криптографической защиты может быть применено на территории РФ. Образ измерений и проекций позволяет нам одновременно говорить, с одной стороны, о целостности и единстве построения технической защиты информации, а с другой стороны, о различиях взаимоотношений между техническим предложением и реальным законодательством, регулирующим данную отрасль права.

Вышеуказанный подход (димензиональная онтология) применил впервые В. Франки в психологии для описания способа восприятия очевидных противоречий. Применяя предложенный подход, опишем законодательную базу (одну из проекций), регламентирующую права и обязанности органов исполнительной власти в области криптографии.

I. Рассмотрим законодательную базу в части полномочий ФСБ России. Федеральный закон «О федеральной службе безопасности» определяет осуществление деятельности органов ФСБ России по следующим основным направлениям:

  • контрразведывательная деятельность;
  • борьба с терроризмом;
  • борьба с преступностью;
  • разведывательная деятельность;
  • пограничная деятельность;
  • обеспечение информационной безопасности.

При этом обеспечение информационной безопасности Федеральной службой безопасности осуществляется при:

  • формировании и реализации государственной и научно-технической политики в области обеспечения информационной безопасности, в том числе с исполь-зованием инженерно-технических и криптографических средств;
  • обеспечении криптографическими и инженерно-техническими методами безопасности информационно-телекоммуникационных систем, а также систем шифрованной, засекреченной и иных видов специальной связи в Российской Федерации и её учреждениях, находящихся за пределами Российской Федерации.

То-есть на сегодня ФСБ России в пределах своей компетенции осуществляет следующие функции:

  • создаёт систему сертификации и устанавливает правила проведения сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (далее - СЗИ-ГТ);
  • представляет на государственную регистрацию в Госстандарт России (ФАТРМ) систему сертификации СЗИ-ГТ и её знаки соответствия;
  • организует функционирование системы сертифика-ции;
  • определяет номенклатуру СЗИ-ГТ, подлежащих обязательной сертификации в данной системе;
  • осуществляет процедуру признания нормативных и методических документов сторонних организаций;
  • утверждает нормативные документы, на соответствие которым проводится сертификация СЗИ-ГТ в системе сертификации, и методические документы по проведению сертификационных испытаний;
  • устанавливает правила признания зарубежных сертификатов, знаков соответствия и результатов испытаний;
  • ведёт государственный реестр сертифицированных средств защиты информации, аккредитованных в системе сертификации СЗИ-ГТ органов по сертификации и испытательных центров (лабораторий), других участников сертификации, а также выданных и аннулированных сертификатов соответствия и лицензий на применение знака соответствия;
  • ведёт учёт нормативных документов, содержащих правила, требования и методические рекомендации по сертификации.

В соответствии с вышеуказанным Законом ФСБ России издан Приказ от 13.11.99 № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о её знаках соответствия». Упомянутый Приказ ФСБ России установил основные принципы, организационную структуру системы обязательной сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, порядок проведения сертификации этих средств, порядок регистрации сертифицированных средств, а также порядок проведения инспекционного контроля за сертифицированными средствами.

Так, в соответствии с п. 1.3 Приказа целями создания системы сертификации являются:

  • реализация требований статьи 28 Закона РФ «О государственной тайне»;
  • обеспечение национальной безопасности в сфере информатизации;
  • формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учётом требований системы защиты государственной тайны;
    содействие формированию рынка защищенных информационных технологий и средств их обеспечения;
  • регулирование и контроль разработки, а также последующего производства СЗИ-ГТ;
  • содействие потребителям в компетентном выборе средств защиты информации;
  • защита потребителя от недобросовестности изготовителя (продавца, исполнителя);
  • подтверждение показателей качества продукции, заявленных изготовителями.

Дополнительно Приказ от 13.11.99 № 564 определил виды средств защиты информации, подлежащих сертификации в системе сертификации СЗИ-ГТ:

  • программные средства защиты информации от НСД и программных закладок;
  • программы, обеспечивающие разграничение доступа к информации;
  • программы идентификации и аутентификации терминалов и пользователей по различным признакам (пароль, дополнительное кодовое слово, биометрические данные и т.п.), в том числе программы повышения достоверности идентификации (аутентификации);
  • программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД;
  • программы защиты различного вспомогательного назначения, в том числе антивирусные программы;
  • программы защиты операционных систем ПЭВМ (модульная программная интерпретация и т.п.);
  • программы контроля целостности общесистемного и прикладного программного обеспечения;
  • программы, сигнализирующие о нарушении использования ресурсов;
  • программы уничтожения остаточной информации в запоминающих устройствах (оперативная память, видеопамять и т.п.) после завершения её использования;
  • программы контроля и восстановления файловой структуры данных;
  • программы имитации работы системы или её блокировки при обнаружении фактов НСД;
  • программы определения фактов НСД и сигнализации (передачи сообщений) об их обнаружении.

II. Рассмотрим законодательную базу в части полномочий ФСТЭК России. В соответствии с Положением «О Федеральной службе по техническому и экспортному контролю», утверждённым Указом Президента РФ от 16.08.04 № 1085, Федеральная служба по техническому и экспортному контролю является федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам:

  1. обеспечения безопасности информации (некриптографическими методами) в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере, в том числе в функционирующих в составе критически важных объектов Российской Федерации, в их информационных системах и телекоммуникационных сетях, деструктивные информационные воздействия на которые могут привести к значительным негативным последствиям (в редакции Указа Президента РФ от 30.11.06 № 1321);
  2. противодействия иностранным техническим разведкам на территории Российской Федерации;
  3. обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращения её утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию (носители информации) в целях её добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации (далее -техническая защита информации).

Таким образом, учитывая вышеизложенное и руководствуясь Постановлением Правительства РФ от 26.06.95 № 608 «О сертификации средств защиты информации» в части исполнения требования об обязательной сертификации технических, криптографических, программных и других средств, предназначенных для защиты сведений, составляющих государственную тайну, а также средств, в которых они реализованы, становится очевидно, что сертификация технических изделий СЗИ в целом должна осуществляться ФСБ или ФСТЭК России в следующих случаях:

  • использования криптографических средств защиты - ФСБ России;
  • защиты некриптографическими средствами - ФСТЭК России.

При всей очевидности, как замечено в [2], вопрос о логических связях и отношениях в системе правовых норм, логическом механизме их действия не следует смешивать с вопросом о логических связях и отношениях в структуре отдельной нормы. Логическая взаимообусловленность правовых норм на самых разных уровнях их содержательного функционирования, их многообразные логические связи и взаимоотношения (как отраслевые, так и межотраслевые) - универсальный логический параметр нормативно-правовой системы. Каждая правовая норма - определённое звено в общей нормативной цепи действующего законодательства. В процессе функционирования она логически связана с целым арсеналом других норм права и реализуется в полной мере лишь в рамках целостного нормативно-правового образования (того или иного института, той или иной отрасли, всей системы права).

С мотивационной точки зрения важно, отвечает ли законодатель на вопрос: почему, скажем, «разрешено», а не «требуется» или «запрещено»? Или же, напротив; почему «запрещено», а не «разрешено»? Почему так, а не иначе? Исполнителю правовой нормы недостаточно знать «что» и «как». Он должен знать «зачем» и «почему», иначе регулятивные функции правовой нормы, как всякой иной социальной нормы, потеряют свой смысл. Человечество не может жить без вопросов «почему?» и «зачем?» и того или иного ответа на них, руководствуясь в своем поведении социальными нормами, сформулированными по принципу: «так надо!», «да будет так!» [3]. Ну а если на самом деле «так не надо», «так вредно, несправедливо»? Возможен ли такой логический парадокс, когда недолжное функционирует в качестве должного, обязательного? Могут ли в законодательстве существовать и функционировать вымышленные ложные, фиктивные нормативы, формулы ?

Любое нормативно-правовое суждение в своем полном логическом объёме выражает мысль: такому-то адресату предписывается такое-то поведение с таким-то модусом нормативности, потому что есть такая-то объективная потребность (объективная необходимость). Вот это «потому что» и определяет выбор варианта поведения субъектом правовых отношений, позволяя говорить об истинностном характере нормативных предписаний. Важнейший принцип, определяющий функционирование правовой нормативности на её логико-семантическом уровне - деонтическая соразмерность, объективно вытекающий из всей совокупности общественных связей, отношений, их нормативных потребностей. В качестве универсальных деонтических модусов правовой нормативности, как и всякой иной, с глубокой древности выступают «разрешено», «требуется», «запрещено» [4].

Проанализируем данную ситуацию в части сложившейся практики проведения сертификационных мероприятий средств защиты информации от НСД. Руководящий документ (РД) «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утверждённый Решением председателя Государственной технической комиссии при Президенте РФ от 30.03.92, установил, что в общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырёх подсистем:

  • управления доступом;
  • регистрации и учёта;
  • криптографической;
  • обеспечения целостности.

В зависимости от класса автоматизированных систем криптографическая подсистема должна быть реализована в объёме, указанном в табл. 1, только для классов 2А, IB, 1А.

В общем виде требования к криптографической подсистеме сформулированы следующим образом:

  • должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съёмные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
  • доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
  • должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Поясним ситуацию на примерах. В качестве первого примера рассмотрим систему защиты информации от несанкционированного доступа «Страж NT». Система «Страж NT» (версия 2.5) представляет собой специализированный программно-аппаратный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров.

СЗИ «Страж NT» может использоваться при разработке систем защиты информации для автоматизированных систем до классов защищенности ЗА, 2А и 1Б включительно (табл. 1) в соответствии с требованиями руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. В своем составе «Страж NT» не содержит криптографической подсистемы.

В соответствии с Постановлением Правительства РФ от 26.06.95 № 608 «О сертификации средств защиты информации» на СЗИ «Страж NT» (версия 2.5) ФСТЭК РФ выдан сертификат соответствия № 1260. Сертификат удостоверяет, что «система защиты информации от несанкционированного доступа СЗИ «Страж NT» (версия 2.5)... является средством защиты информации и соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) - по 3 классу защищённости и «Защита от несанкционированного доступа к информации. Часть 1. | Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия неде-кларированных возможностей» (Гостехкомиссия России, 1999) - по 2 уровню контроля». Известно, что 3-й класс защищённости в совокупности с 2-м уровнем контроля соответствует классификации руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по уровню 1Б включительно [5]. Второй пример - Secret Net 5.0. Это программно-аппаратный комплекс, который обеспечивает защиту серверов, рабочих станций и мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003.

Таблица 1

 

Требования к криптографической подсистеме

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...