El concepto de protección de equipos informáticos y sistemas automatizados contra el acceso no autorizado a la información.
DOCUMENTO DIRECTRIZ
CONCEPTO DE PROTECCIÓN
DE EQUIPOS INFORMÁTICOS
Y SISTEMAS AUTOMATIZADOS
CONTRA ACCESOS NO AUTORIZADOS
PARA INFORMACIÓN
Abreviaturas aceptadas
AC — sistema automatizado
KSZ — complejo de equipos de protección
NSD — acceso no autorizado
SO — sistema operativo
PPP — paquete de solicitud
PRD — reglas de control de acceso
RD — documento de orientación
SVT — instalaciones informáticas
SZI — sistema de seguridad de la información
SZI NSD — sistema para proteger la información del acceso no autorizado
SZSI — sistema de protección de información secreta
SNTP — unidad científica y técnica especial
SRD — sistema de control de acceso
DBMS — sistema de gestión de bases de datos
TK — términos de referencia
Computadora — computadora electrónica
EVT — tecnología informática electrónica
1. DISPOSICIONES GENERALES
1.1. Este documento establece un sistema de puntos de vista y principios básicos que forman la base del problema de protección de la información contra el acceso no autorizado (UND), que forma parte del problema general de seguridad de la información.
1.2. El concepto está destinado a clientes, desarrolladores y usuarios de tecnología informática y AS, que se utilizan para procesar, almacenar y transmitir información que requiere seguridad.
1.3. El concepto es una base metodológica para documentos reglamentarios, técnicos y metodológicos destinados a resolver las siguientes tareas:
-
desarrollo de requisitos para la protección de equipos y AS contra personas no autorizadas. acceso a la información;
-
creación de SVT y AS protegidos del acceso no autorizado a la información;
-
certificación de SVT y AS protegidos.
1.4. El concepto prevé la existencia de dos direcciones relativamente independientes y, por tanto, diferentes en el problema de proteger la información del acceso no autorizado: la dirección asociada con SVT y la dirección asociada con AS.
La diferencia entre las dos direcciones se debe al hecho de que los SVT se desarrollan y comercializan sólo como elementos a partir de los cuales se construyen posteriormente los AS orientados funcionalmente y, por lo tanto, sin resolver problemas aplicados, los SVT no contienen información del usuario.
Además de la información del usuario, al crear un AS, aparecen características del AS que no estaban presentes durante el desarrollo de SVT, como los poderes del usuario, el modelo del intruso, la tecnología de procesamiento de información.
En este sentido, si el concepto de seguridad (protección) de la información de NSD a AS y la seguridad (protección) de AS de NSD a la información son equivalentes, entonces en el caso de SVT solo podemos hablar sobre la seguridad (protección) de SVT desde DSD hasta la información para cuyo procesamiento, almacenamiento y transmisión está destinado.
Al mismo tiempo, la seguridad de SVT es seguridad potencial, es decir la capacidad de prevenir o complicar significativamente el acceso a la información en el futuro cuando se utilice SVT en el AS.
2. DEFINICIÓN DE NSD
2.1. Al analizar el problema general de la seguridad de la información, se identifican aquellas áreas en las que la actividad humana intencionada o no, así como el mal funcionamiento de los equipos técnicos, errores de software o desastres naturales pueden provocar fugas, modificaciones o destrucción de información.
Existen áreas de investigación sobre el problema de la seguridad de la información como la ingeniería radioeléctrica, las radiaciones e interferencias electromagnéticas espurias, la información acústica y no intrusiva, etc.
2.2. El acceso no autorizado se define como el acceso a información que viola las reglas establecidas de control de acceso, utilizando herramientas estándar proporcionadas por SVT o AS.
Se entiende por herramientas estándar la totalidad de software, firmware y hardware de TSV o AS.
3. PRINCIPIOS BÁSICOS DE PROTECCIÓN CONTRA NSD
3.1. La protección de equipos y equipos se basa en las disposiciones y requisitos de las leyes, normas y documentos regulatorios y metodológicos existentes sobre protección contra el acceso no autorizado a la información.
3.2. La protección SVT la proporciona un complejo de software y hardware.
3.3. La protección del sistema está garantizada por un complejo de herramientas de software y hardware y medidas organizativas que las respaldan.
3.4. La protección de las centrales nucleares debe garantizarse en todas las etapas tecnológicas del procesamiento de la información y en todos los modos de funcionamiento, incluso durante los trabajos de reparación y mantenimiento.
3.5. Las medidas de protección de software y hardware no deben degradar significativamente las principales características funcionales del sistema de altavoces (confiabilidad, rendimiento, capacidad de cambiar la configuración de los altavoces).
3.6. Una parte integral del trabajo de protección es la evaluación de la efectividad de los equipos de protección, realizada mediante una metodología que tiene en cuenta todo el conjunto de características técnicas del objeto evaluado, incluidas las soluciones técnicas y la implementación práctica de los equipos de protección.
3.7. La protección de las centrales nucleares debería incluir el seguimiento de la eficacia de los medios de protección contra las NSD. Este control puede ser periódico o iniciado según sea necesario por el usuario del AS o las autoridades reguladoras.
4. MODELO DE VIOLADOR EN AC
4.1. Se considera intruso a un sujeto que tiene acceso a trabajar con equipos AS y SVT estándar como parte del AS.
Los infractores se clasifican según el nivel de capacidades que les proporciona el Equipo AS y EVT estándar. Hay cuatro niveles de estas capacidades.
La clasificación es jerárquica, es decir. cada nivel posterior incluye la funcionalidad del anterior.
4.2. El primer nivel determina el nivel más bajo de capacidades de diálogo en el sistema de altavoces — lanzar tareas (programas) desde un conjunto fijo que implementa funciones de procesamiento de información predefinidas.
El segundo nivel está determinado por la capacidad de crear y ejecutar sus propios programas con nuevas funciones de procesamiento de información. .
El tercer nivel está determinado por la capacidad de controlar el funcionamiento del sistema de altavoces, es decir. impacto en el software subyacente del sistema y en la composición y configuración de su equipo.
El cuarto nivel está determinado por todo el ámbito de capacidades de las personas que realizan el diseño, implementación y reparación de equipos técnicos AS, hasta la inclusión de sus propios medios técnicos con nuevas funciones de procesamiento de información en el CVT.
4.3. A su nivel, el intruso es un especialista altamente cualificado, sabe todo sobre el AS y, en particular, sobre el sistema y sus medios de protección.
5. MÉTODOS BÁSICOS DE NSD
Los principales métodos de NSD incluyen:
-
acceso directo a objetos de acceso;
-
creación de software y hardware que accedan a objetos de acceso sin pasar por las medidas de seguridad;
-
modificación del equipo de protección, permitiendo un acceso no invasivo;
-
introducción de software o mecanismos técnicos en los medios técnicos del equipo o AS que violan la estructura y funciones previstas del equipo o AS y permiten la implementación de actividades de incumplimiento.
6. PRINCIPALES DIRECCIONES PARA PROTEGER LA PROTECCIÓN CONTRA NSD
6.1. Garantizar la protección de SVT y AS se lleva a cabo mediante:
-
sistema de control de acceso (ADS) de sujetos para acceder a objetos;
-
proporcionar medios para DRS.
6.2. Las principales funciones del DRS son:
-
implementación de reglas para restringir el acceso (AD) de los sujetos y sus procesos a los datos;
-
implementación de PRD de sujetos y sus procesos a dispositivos para la creación de copias impresas;
-
aislamiento de programas de proceso realizados en interés de un sujeto de otros sujetos;
-
gestión del flujo de datos para evitar que los datos se escriban en medios de tipo inapropiado;
-
implementación de reglas para el intercambio de datos entre sujetos para AS y SVT, basadas en principios de red.
6.3. Proporcionar herramientas para DRS realiza las siguientes funciones:
-
identificación y reconocimiento (autenticación) de sujetos y mantenimiento de la vinculación del sujeto con el proceso realizado para el sujeto;
-
registro de las acciones del sujeto y su proceso;
-
brindar la capacidad de excluir e incluir nuevos sujetos y acceder a objetos, así como cambiar los poderes de los sujetos;
-
reacción a intentos de NSD, por ejemplo, señalización, bloqueo, recuperación después de NSD;
-
pruebas;
-
limpiar la RAM y los espacios de trabajo en medios magnéticos una vez que el usuario haya terminado de trabajar con datos protegidos;
-
contabilizar la salida de formularios impresos y gráficos y copias impresas en el AS;
-
monitorear la integridad del software y la información que forma parte tanto del DSS como de los medios que lo soportan.
6.4. Se incluyen en los objetos de acceso los recursos asociados tanto al DRS como a los medios que lo proporcionan.
6.5. Los métodos para implementar el DRS dependen de las características específicas del SVT y AS. Es posible utilizar los siguientes métodos de protección y cualquier combinación de los mismos:
-
DRS distribuido y DRS localizado en el complejo de software y hardware (núcleo de protección);
-
RDS dentro del sistema operativo, DBMS o programas de aplicación;
-
RDS en los medios para implementar interacciones de red o a nivel de aplicación;
-
uso de transformaciones criptográficas o métodos de control de acceso directo;
-
software y (o) implementación técnica del DSS.
7. PRINCIPALES CARACTERÍSTICAS DE LA PROTECCIÓN TÉCNICA CONTRA NSD
7.1. Las principales características de los medios técnicos de protección son:
-
el grado de integridad y calidad de la cobertura del PRD del DRS implementado;
-
composición y calidad de los medios de apoyo al SRD;
-
garantiza el correcto funcionamiento del sistema de transmisión de datos y de los medios que lo soportan.
7.2. La integridad y calidad de la cobertura del DDS se evalúa mediante la presencia de reglas claras y consistentes para el acceso a los objetos de acceso y medidas para su identificación confiable contenida en el DDS. También se tiene en cuenta la capacidad de controlar diversas disciplinas de acceso a datos.
7.3. Al evaluar la composición y calidad de los medios de soporte para los sistemas de procesamiento de datos, se consideran los medios para identificar e identificar a los sujetos y el orden de su uso, la integridad del registro de las acciones de los sujetos y las formas de mantener la conexión del sujeto con su proceso. tenido en cuenta.
7.4. Las garantías de correcto funcionamiento se evalúan por los métodos de diseño e implementación del DRS y los medios que lo sustentan (verificación formal e informal) y por la composición y calidad de los medios que impiden la elusión del DRS (mantenimiento de la integridad del DRS y medios de apoyo, recuperación de fallos, fallos e intentos de acceso no autorizado, control de distribución, posibilidad de realizar pruebas en la fase operativa).
7.5. La AS o TSV que se evalúa debe documentarse cuidadosamente. La documentación incluye una Guía del usuario para el uso de salvaguardas y una Guía para administrar las salvaguardas. Para AS y SVT que afirman un alto nivel de seguridad, la evaluación se lleva a cabo en presencia de documentación de diseño (croquis, diseños técnicos y detallados), así como descripciones de los procedimientos de prueba y sus resultados.
8. CLASIFICACIÓN DE LA CA
8.1. La clasificación es necesaria para un desarrollo más detallado y diferenciado de los requisitos de protección contra accesos no autorizados, teniendo en cuenta las características específicas de estos sistemas.
8.2. El sistema de clasificación AS debe basarse en las siguientes características de los objetos y sujetos de protección, así como en los métodos de su interacción:
-
informativo, determinando el valor de la información, su volumen y grado (clase) de confidencialidad, así como las posibles consecuencias del mal funcionamiento del AS por distorsión (pérdida) de información;
-
organizacional, definiendo los poderes de los usuarios;
-
tecnológico, determinando las condiciones para el procesamiento de la información, por ejemplo, método de procesamiento (autónomo, multiprograma, etc.), tiempo de circulación (tránsito, almacenamiento , etc.) etc.), tipo de altavoz (autónomo, de red, fijo, móvil, etc.).
9. ORGANIZACIÓN DEL TRABAJO PARA LA PROTECCIÓN CONTRA NSD
9.1. La organización del trabajo para proteger equipos y sistemas del acceso no autorizado a la información debe ser parte de la organización general del trabajo sobre seguridad de la información.
9.2. La protección se basa en los requisitos de protección para el CVT y AS desarrollados, formulados por el cliente y acordados con el desarrollador.
Estos requisitos se especifican en forma del nivel deseado de seguridad del equipo o AS, o en forma de una lista específica de requisitos correspondientes a este nivel.
Los requisitos de protección son proporcionado por el promotor en forma de un conjunto de medios de seguridad. Las medidas organizativas de la central nuclear son implementadas por el cliente.
La responsabilidad del desarrollo de la KSZ recae en el diseñador jefe de la SVT o de la central nuclear.
9.3. La verificación del cumplimiento de los requisitos técnicos de protección se lleva a cabo de manera similar a otros requisitos técnicos durante las pruebas (preliminares, estatales, etc.).
Basado en los resultados de las pruebas exitosas, se elabora un documento ( certificado) se emite certificando el cumplimiento de los requisitos de protección SVT o AS y otorgando al desarrollador el derecho a usarlos y (o) distribuirlos como protegidos.
9.4. El desarrollo de medidas de protección debe llevarse a cabo simultáneamente con el desarrollo de SVT y AS y realizarse a expensas de los fondos (recursos) financieros, materiales y técnicos asignados para el desarrollo de SVT y AS.