Instalaciones informáticas. Cortafuegos.

logo11d 4 1

Tecnología informática. Cortafuegos. Protección contra el acceso no autorizado a la información. Indicadores de seguridad contra el acceso no autorizado a la información.

Este documento guía establece la clasificación de los firewalls (FW) según el nivel de seguridad contra el acceso no autorizado (NSD) a la información en base a una lista de indicadores de seguridad y el conjunto de descripciones que describen sus requisitos.

En este documento, las redes informáticas distribuidas por sistemas automatizados (AS) significan sistemas de procesamiento de datos conectados por canales de comunicación y enfocados a un usuario específico.

ME es un local (de un solo componente) o herramienta funcionalmente distribuida (compleja), que implementa el control sobre la información que ingresa al AS y/o sale del AS, y garantiza la protección del AS mediante el filtrado de información, es decir, su análisis según un conjunto de criterios y tomar una decisión sobre su distribución a (desde) el AS.

El documento de orientación se desarrolló además de los documentos de orientación de la Comisión Técnica Estatal de Rusia «Instalaciones informáticas. Protección contra el acceso no autorizado a la información.

Indicadores de protección contra el acceso no autorizado a la información» y «Sistemas automatizados.  Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos para la protección de la información.

El documento está dirigido a clientes y desarrolladores de ME, así como redes informáticas, sistemas automatizados distribuidos con el fin de utilizarlos en la formulación e implementación de requisitos para su protección contra el acceso no autorizado a la información.

1. DISPOSICIONES GENERALES

1.1. Estos indicadores contienen requisitos para medidas de seguridad que garantizan una interacción segura entre redes informáticas y sistemas automatizados mediante la gestión de flujos de información entre redes, y se implementan en forma de ME.

1.2. Los indicadores de seguridad se aplican a los ME para determinar el nivel de seguridad que brindan durante la interacción entre redes.

Listas específicas de indicadores determinan las clases de seguridad de los ME.

1.3. Es necesario dividir ME en clases apropiadas de acuerdo con los niveles de control de los flujos de información entre redes desde el punto de vista de la seguridad de la información para desarrollar y aplicar medidas razonables y económicamente justificables para lograr el nivel requerido de protección de la información durante la interacción de redes informáticas, AS.

1.4. La diferenciación del enfoque para la selección de funciones de protección en el ME está determinada por el AS para cuya protección se utiliza esta pantalla.

1.5. Se establecen cinco clases de seguridad ME.

Cada clase se caracteriza por un cierto conjunto mínimo de requisitos para la protección de la información.

Clase de seguridad más baja — el quinto, utilizado para la interacción segura de los hablantes de clase 1D con el entorno externo, el cuarto — para 1G, tercero — 1B, segundo — 1B, más alto — el primero, utilizado para la interacción segura de los altavoces de clase 1A con el entorno externo.

1.6. Los requisitos para ME no excluyen los requisitos para equipos informáticos (CT) y AS de acuerdo con las directrices de la Comisión Técnica Estatal de Rusia «Equipos informáticos. Protección contra el acceso no autorizado a la información. Indicadores de seguridad contra el acceso no autorizado a la información» y «Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos para la protección de la información.

Cuando un ME se incluye en un AS de una determinada clase de seguridad, la clase de seguridad del AS total se obtiene del original sumando un ME no debe bajarse.

Para las clases AS 3B, 2B, se deben utilizar ME de al menos clase 5.

Para AS Clase 3A, 2A, dependiendo de la importancia de la información procesada se debe utilizar el ME de las siguientes clases:

al procesar información clasificada como «secreta» — no inferior a clase 3;

al procesar información clasificada como «alto secreto» — no inferior a 2.ª clase;

al procesar información clasificada como «especial importancia» — no inferior a 1er grado.


2. REQUISITOS PARA FIREWALLS

2.1. Indicadores de seguridad

2.1.1. La lista de indicadores para las clases de seguridad ME se proporciona en la tabla.

Designación:

« — «— no hay requisitos para esta clase;
» + » — requisitos nuevos o adicionales
» = » — los requisitos coinciden con los requisitos para el ME de la clase anterior.

Indicadores de seguridad

Clases de seguridad

5

4

3

2

1

Control de acceso (filtrado de datos y traducción de direcciones)

+

 +

 +

 +

 =

Identificación y autenticación

 —

 +

 =

 +

Registro

 +

 +

 +

 =

Administración: identificación y autenticación

 +

 =

+

 +

 +

Administración: registro

 +

 +

 +

 =

 =

Administración: facilidad de uso

 —

 —

 +

 =

+

Integridad

 +

 =

 +

 +

 +

Recuperación

 +

 =

 =

 +

 =

Pruebas

 +

 +

 +

 +

 +

Guía del administrador de seguridad

 +

 =

 =

 =

 =

Documentación de prueba

 +

 +

 +

 +

 +

Documentación de diseño (proyecto)

 +

 =

 +

 =

 +

2.2. Requisitos para la quinta clase de seguridad ME.

2.2.1. Control de acceso.

El firewall debe proporcionar filtrado a nivel de red.

La decisión de filtrado se puede tomar para cada paquete de red de forma independiente basándose al menos en las direcciones de red de origen y destino u otros atributos equivalentes.

2.2.2. Administración: identificación y autenticación.

El firewall debe proporcionar identificación y autenticación del administrador del firewall para las solicitudes de acceso local. El ME debe brindar la oportunidad de identificación y autenticación mediante un identificador (código) y una contraseña condicionalmente permanente.

2.2.3. Administración: registro.

El ME debe asegurar el registro de la entrada (salida) del administrador del ME al sistema (desde el sistema) o la carga e inicialización del sistema y su apagado de software. El registro de salida del sistema no se realiza en el momento del apagado del hardware del ME;

Los parámetros de registro indican:

  • fecha, hora y código del evento registrado;

  • el resultado de un intento de implementar el evento registrado, exitoso o no;

  •  Identificador de administrador ME presentado al intentar implementar un evento registrado.

2.2.4. Integridad.

ME debe contener medios para monitorear la integridad de su software y partes de información.

2.2.5. Recuperación.

ME debe prever un procedimiento de recuperación después de fallas y fallos del equipo, que debe garantizar la restauración de las propiedades del ME.

2.2 .6. Pruebas.

El ME debe proporcionar la capacidad de probar de forma rutinaria:

  • implementación de reglas de filtrado (ver cláusula 2.2.1);

  • el proceso de identificación y autenticación del administrador ME (ver cláusula 2.2.2);

  • el proceso de registro del acciones del administrador ME (ver . cláusula 2.2.3.);

  • — el proceso de monitorear la integridad del software y la información parte del ME (ver cláusula 2.2.4);

  •  procedimientos de recuperación (ver cláusula 2.2.5.).

2.2.7. Guía del administrador de ME.

El documento contiene:

  • una descripción de las funciones de ME controladas;

  • — manual para instalar y configurar el ME;

  • — descripción del inicio del ME y procedimientos para comprobar la corrección del inicio;

  • Guía del procedimiento de recuperación.

2.2.8. Documentación de prueba.

Debe contener una descripción de las pruebas y ensayos a los que fue sometido el ME (de conformidad con la cláusula 2.2.6), y los resultados de las pruebas.

2.2.9. Documentación de diseño (proyecto).

Debe contener:

  • esquema general del ME;

  • descripción general de los principios operativos del ME;

  • descripción de las reglas de filtrado;

  • Descripción de los medios y proceso de identificación y autenticación;

  •  descripción de los medios y el proceso de registro;

  • — descripción de los medios y el proceso de seguimiento de la integridad del software y de la información que forma parte del ME;

  • Descripción del procedimiento para restaurar las propiedades del ME.

2.3 . Requisitos para la cuarta clase de seguridad ME.

2.3.1. Control de acceso.

Estos requisitos incluyen completamente requisitos similares de la quinta clase (cláusula 2.2.1).

Además, el ME debe proporcionar[1]:

  • filtrado de paquetes de protocolo de servicio utilizados para diagnosticar y controlar el funcionamiento de los dispositivos de red. ;

  • filtrado basado en la interfaz de red de entrada y salida como medio para autenticar direcciones de red;

  • : filtrado teniendo en cuenta los campos importantes de los paquetes de red.

2.3.2. Registro.

El firewall debe proporcionar la capacidad de registrar y contabilizar los paquetes filtrados. Los parámetros de registro incluyen dirección, hora y resultado del filtrado.

2.3.3. Administración: identificación y autenticación.

Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.2).

2.3. 4 . Administración: registro.

Estos requisitos incluyen requisitos similares de la quinta clase (cláusula 2.2.3).

Además, el ME debe asegurar el registro del lanzamiento de programas y procesos (tareas, tareas).

2.3.5. Integridad.

Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.4).

2.3.6. Restauración.

Estos requisitos coinciden completamente con los requisitos similares de la quinta clase (cláusula 2.2.5).

2.3.7. Pruebas.

El ME debe proporcionar la capacidad de probar de forma rutinaria:

  • implementación de reglas de filtrado (ver cláusula 2.3.1);

  • proceso de registro (ver cláusula 2.3.2);

  • proceso de identificación y autenticación del administrador ME (ver cláusula 2.3.3);

  • — el proceso de registro de acciones del administrador ME (ver cláusula 2.3.4);

  • — el proceso de monitorear la integridad del software y la parte de información del ME (ver cláusula 2.3.5);

  •  procedimientos de recuperación (ver cláusula 2.3.6).

2.3.8. Guía del administrador de ME.

Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.7).

2.3.9 . Documentación de pruebas.

Debe contener una descripción de las pruebas y ensayos a los que fue sometido el ME (de acuerdo con la cláusula 2.3.7), y los resultados de las pruebas.

2.3.10. Documentación de diseño (proyecto).

Estos requisitos coinciden plenamente con requisitos similares de la quinta clase (cláusula 2.2.9) en cuanto a la composición de la documentación.

2.4. Requisitos para la tercera clase de seguridad ME.

2.4.1. Control de acceso.

Estos requisitos incluyen completamente requisitos similares de la cuarta clase (cláusula 2.3.1).

Además, el ME debe proporcionar:

  •  filtrado a nivel de transporte de solicitudes para establecer conexiones virtuales. En este caso se tendrán en cuenta al menos las direcciones de transporte del remitente y del destinatario;

  • : filtrado a nivel de aplicación de solicitudes a servicios de aplicaciones. En este caso se tienen en cuenta al menos las direcciones de aplicación del remitente y del destinatario;

  • — filtrado basado en fecha/hora.

2.4.2. Identificación y autenticación.

El firewall debe proporcionar la capacidad de autenticación de solicitudes entrantes y salientes utilizando métodos resistentes a las escuchas pasivas y/o activas de la red.

2.4.3. Registro.

Estos requisitos incluyen requisitos similares de cuarta clase (cláusula 2.3.2).

Adicionalmente, el ME deberá proporcionar:

  • registro y contabilidad de solicitudes para establecer conexiones virtuales;

  • : señalización local de intentos de violar las reglas de filtrado.

implementación de reglas de filtrado (ver cláusula 2.4.1);

proceso de registro (ver cláusula 2.4.3);

  • el proceso de identificación y autenticación de solicitudes (ver cláusula 2.4.2);

  • el proceso de identificación y autenticación del administrador ME (ver cláusula 2.4.4);

  • — el proceso de registro de acciones del administrador ME (ver cláusula 2.4.5);

  • — el proceso de monitorear la integridad del software y la parte de información del ME (ver cláusula 2.4.7);

  • procedimientos de recuperación (ver cláusula 2.4.8.).

    2.4.10. Guía del administrador de ME.

    Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.7).

    2.4.11 . Documentación de pruebas.

    Debe contener una descripción de las pruebas y ensayos a los que fue sometido el ME (de acuerdo con la cláusula 2.4.9), y los resultados de las pruebas.

    2.4.12. Documentación de diseño (proyecto).

    Estos requisitos incluyen completamente requisitos similares de la quinta clase (cláusula 2.2.9) con respecto a la composición de la documentación.

    Además, la documentación debe contener una descripción de los medios y el proceso. de gestión centralizada de componentes ME.

    2.5. Requisitos para la segunda clase de seguridad ME.

    2.5.1. Control de acceso.

    Estos requisitos incluyen requisitos similares de la tercera clase (cláusula 2.4.1).

    Además, el ME debe proporcionar:

    • — la capacidad de ocultar sujetos (objetos) y/o funciones de aplicación de la red protegida ;

    • — capacidad de traducir direcciones de red.

    2.5.2. Identificación y autenticación.

    Estos requisitos coinciden completamente con requisitos similares de tercera clase (cláusula 2.4.2).

    2.5.3. Registro.

    Estos requisitos incluyen requisitos similares de tercera clase (cláusula 2.4.3).

    Además, el ME debe proporcionar:

    • señalización remota de intentos de violar las reglas de filtrado;

    • registro y contabilidad de los servicios solicitados a nivel de aplicación;

    • — reacción programable a eventos en el ME.

    2.5.4. Administración: identificación y autenticación.

    El firewall debe proporcionar identificación y autenticación del administrador del firewall para las solicitudes de acceso. El ME debe brindar la oportunidad de identificación y autenticación mediante un identificador (código) y una contraseña temporal. El firewall debe impedir el acceso de un sujeto no identificado o de un sujeto cuya identificación no haya sido verificada durante la autenticación.

    Para solicitudes remotas de acceso de administrador ME, la identificación y autenticación deben proporcionarse mediante métodos que sean resistentes a la interceptación pasiva y activa de información.

    2.5.5. Administración: registro.

    Estos requisitos coinciden completamente con los requisitos similares de la tercera clase (cláusula 2.4.5).

    2.5.6 . Administración: facilidad de uso.

    Estos requisitos coinciden completamente con requisitos similares de la tercera clase (cláusula 2.4.6).

    2.5. 7. Integridad.

    El ME debe contener medios para monitorear la integridad de su software y partes de información mediante sumas de verificación tanto durante el proceso de carga como dinámicamente.

    2.5.8. Recuperación.

    ME debe prever un procedimiento de recuperación después de fallas y fallas del equipo, que debe garantizar la pronta restauración de las propiedades de ME.

    2.5. 9. Pruebas.

    El ME debe proporcionar la posibilidad de realizar pruebas de rutina;

    • implementación de reglas de filtrado (ver cláusula 2.5 1);

    • proceso de identificación y autenticación (ver cláusula 2.5.2);

    • proceso de registro (ver cláusula . 2.5. 3);

    • — proceso de identificación y autenticación del administrador ME (ver cláusula 2.5.4);

    • el proceso de registro de acciones del administrador ME (ver cláusula 2.5.5);

    • el proceso de monitoreo de la integridad del software y la información que forman parte del ME (ver cláusula 2.5.7);

    •  procedimientos de recuperación (ver cláusula 2.5.8).

    2.5.10. Guía del administrador de ME.

    Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.7).

    2.5.11 . Documentación de pruebas.

    Debe contener una descripción de las pruebas y ensayos a los que fue sometido el ME (de acuerdo con la cláusula 2.5.9), y los resultados de las pruebas.

    2.5.12. Documentación de diseño (proyecto).

    Estos requisitos coinciden plenamente con requisitos similares de tercera clase (cláusula 2.4.12) en cuanto a la composición de la documentación.

    2.6. Requisitos para la primera clase de seguridad ME.

    2.6.1. Control de acceso.

    Estos requisitos coinciden completamente con requisitos similares de segunda clase (cláusula 2.5.1).

    2.6.2. Identificación y autenticación.

    Estos requisitos incluyen en su totalidad requisitos similares de la segunda clase (cláusula 2.5.2).

    Además, el ME debe proporcionar identificación y autenticación de todas las entidades de la capa de aplicación.

    2.6.3. Registro.

    Estos requisitos coinciden completamente con requisitos similares de segunda clase (cláusula 2.5.3).

    2.6.4. Administración: identificación y autenticación.

    El firewall debe proporcionar identificación y autenticación del administrador del firewall para las solicitudes de acceso. El ME debe brindar la oportunidad de identificación y autenticaciónmediante características biométricas o dispositivos especiales (tokens, tarjetas, llaves electrónicas) y una contraseña temporal. El firewall debe impedir el acceso de un sujeto no identificado o de un sujeto cuya identificación no haya sido verificada durante la autenticación.

    Para solicitudes remotas de acceso de administrador del firewall, la identificación y autenticación deben garantizarse mediante métodos que son resistentes a la interceptación pasiva y activa de información.

    2.6.5. Administración: registro.

    Estos requisitos coinciden completamente con requisitos similares de la tercera clase (cláusula 2.4.5).

    2.6.6 . Administración: facilidad de uso.

    Un firewall multicomponente debe brindar la capacidad de administrar centralmente sus componentes, incluida la configuración de filtros, la verificación de la coherencia mutua de todos los filtros y el análisis de la información de registro. .

    Se debe proporcionar una interfaz gráfica para controlar el ME.

    2.6.7. Integridad.

    ME debe contener medios para monitorear la integridad de su software y partes de información utilizando las sumas de verificación del algoritmo certificado, tanto durante el proceso de carga como dinámicamente.

    2.6.8. Restauración.

    Estos requisitos coinciden completamente con requisitos similares de segunda clase (cláusula 2.5.8).

    2.6.9. Pruebas.

    El ME debe proporcionar la capacidad de probar de forma rutinaria:

    • implementación de reglas de filtrado (ver cláusula 2.6.1);

    • proceso de identificación y autenticación (ver cláusula 2.6.2);

    • proceso de registro (ver cláusula 2.6.3);

    • — proceso de identificación y autenticación del administrador ME (ver cláusula 2.6.4);

    • — el proceso de registro de acciones del administrador ME (ver cláusula 2.6.5);

    • proceso de gestión centralizada de componentes ME y una interfaz gráfica para gestionar ME (ver cláusula 2.6.6);

    • el proceso de monitorear la integridad del software y la información parte del ME (ver cláusula 2.6.7);

    • procedimientos de recuperación (ver cláusula 2.6 .8) .

    2.6.10. Guía del administrador de ME.

    Estos requisitos coinciden completamente con requisitos similares de la quinta clase (cláusula 2.2.7).

    2.6.11. Documentación de pruebas.

    Debe contener una descripción de las pruebas y ensayos a los que fue sometido el ME (de acuerdo con la cláusula 2.6.9), y los resultados de las pruebas.

    2.6.12. Documentación de diseño (proyecto).

    Estos requisitos incluyen completamente requisitos similares de la tercera clase (cláusula 2.4.12) con respecto a la composición de la documentación.

    Adicionalmente, la documentación debe contener una descripción de la interfaz gráfica para la gestión del ME.

    3. TÉRMINOS Y DEFINICIONES

    Administrador de ME — la persona responsable del mantenimiento del ME.

    Control remoto de los componentes del ME — realizar funciones para respaldar el firewall (componente) por parte del administrador del firewall desde un nodo de red (estación de trabajo) en el que el firewall (componente) no opera usando protocolos de red.

    Filtrado criterios— parámetros, atributos, características sobre cuya base se permite o prohíbe la transmisión adicional de un paquete (datos) de acuerdo con reglas de control de acceso especificadas (reglas de filtrado). Dichos parámetros se pueden utilizar como campos de servicio de paquetes (datos) que contienen direcciones de red, identificadores, direcciones de interfaces, puertos y otros datos importantes, así como características externas, por ejemplo, tiempo, características de frecuencia, volumen de datos, etc.

    Gestión local (local) de componentes ME— desempeño de funciones para mantener el firewall (componente) por parte del administrador del firewall en el mismo nodo (plataforma) en el que opera el firewall (componente) utilizando la interfaz del firewall.

    Firewall (FW)— Se trata de una herramienta (compleja) de software (hardware y software) local (de un solo componente) o funcionalmente distribuida que implementa el control sobre la información que ingresa al AS y/o sale del AS. ME proporciona protección AS filtrando información, es decir. su análisis de acuerdo con un conjunto de criterios y tomar una decisión sobre su distribución hacia (desde) el AS en base a reglas dadas, delimitando así el acceso de sujetos de un AS a objetos de otro AS. Cada regla prohíbe o permite la transferencia de información de un determinado tipo entre sujetos y objetos. Como consecuencia, los sujetos de un AS sólo reciben acceso a los objetos de información permitidos de otro AS. La interpretación de un conjunto de reglas se realiza mediante una secuencia de filtros que permiten o niegan la transmisión de datos (paquetes) al siguiente filtro o nivel de protocolo.

    Reglas de filtrado — una lista de condiciones bajo las cuales, utilizando criterios de filtrado específicos, se permite o prohíbe la transmisión adicional de paquetes (datos) y una lista de acciones realizadas por el ME para el registro y/o implementación de funciones de protección adicionales.

    Se puede construir un firewall utilizando agentes de protección que establecen una conexión entre un sujeto y un objeto, y luego reenvían información a través de monitoreo y/o registro. El uso de agentes de detección nos permite proporcionar una función protectora adicional — ocultando el verdadero objeto al sujeto. Al mismo tiempo, el sujeto parece interactuar directamente con el objeto. Por lo general, la pantalla no es simétrica; para ella se definen los conceptos de “interior” y “exterior”. En este caso, la tarea de blindaje se formula como proteger el área interna de una externa no controlada y potencialmente hostil.

    Direcciones de red— datos de dirección que identifican sujetos y objetos y son utilizados por el protocolo de capa de red del modelo de la Organización Internacional para la Interconexión de Sistemas Abiertos (ISO OSI). El protocolo de red gestiona los recursos de comunicación, enruta paquetes y los organiza para su transmisión a través de la red. Estos protocolos deciden si se puede acceder a una subred, determinan la ruta de transmisión y transmiten el mensaje. El control de acceso a la capa de red le permite rechazar llamadas no deseadas y permite que diferentes subredes controlen el uso de los recursos de la capa de red. Por lo tanto, en estos protocolos es posible cumplir con requisitos de seguridad en términos de autenticación de recursos de red, fuente y receptor de datos, mensajes recibidos y control de acceso a recursos de red.

    Traducción de direcciones — Función ME que oculta direcciones internas de objetos (sujetos) de sujetos externos.

    Direcciones de transporte— datos de dirección que identifican sujetos y objetos y son utilizados por el protocolo de capa de transporte del modelo ISO OSI. Los protocolos de nivel de transporte garantizan la creación y operación de canales lógicos entre programas (procesos, usuarios) en diferentes nodos de red, administran flujos de información entre puertos y ensamblan paquetes de solicitud y respuesta.

    Gestión centralizada de componentes ME— ejecución desde una estación de trabajo (estación de trabajo, nodo) de todas las funciones para soportar el ME (sus componentes), solo desde un administrador autorizado, incluida la inicialización, parada, recuperación, prueba, instalación y modificación de reglas de filtrado de datos, parámetros de registro, funciones de protección adicionales y análisis de eventos registrados.

    Cribado — una función ME que le permite mantener la seguridad de los objetos en el área interna ignorando solicitudes no autorizadas del área externa. Como resultado del blindaje, se reduce la vulnerabilidad de los objetos internos, ya que inicialmente un intruso externo debe traspasar la pantalla, donde los mecanismos de protección se configuran con especial cuidado y rigor. Además, el sistema de blindaje, a diferencia del universal, puede y debe diseñarse de una forma más sencilla y, por tanto, más segura; debe contener sólo aquellos componentes que sean necesarios para realizar las funciones de blindaje; El blindaje también permite controlar los flujos de información dirigidos al área externa, lo que ayuda a mantener la confidencialidad en el área interna. Además de las funciones de control de acceso, las pantallas registran los intercambios de información

    [1] En el futuro, los requisitos adicionales se resaltarán en fuente negrita.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять