Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
85
КУРСОВАЯ РАБОТА
По дисциплине
Информационная безопасность
На тему
«Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России»
ВВЕДЕНИЕ
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.
Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.
1. Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ
В настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую информацию: явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
При организации подсистемы информационной безопасности РАБИС-НП на объектах информатизации должны учитываться в качестве вероятных следующие факторы, способные воздействовать на защищаемую информацию РАБИС-НП.
Объективные факторы, воздействующие на защищаемую информацию (внутренние факторы):
передача сигналов по проводным линиям связи;
передача сигналов по оптико-волоконным линиям связи;
дефекты, сбои, отказы, аварии технических средств и систем объекта информатизации;
дефекты, сбои и отказы программного обеспечения объекта информатизации;
Объективные факторы, воздействующие на защищаемую информацию (внешние факторы):
явления техногенного характера (сбои, отказы и аварии систем обеспечения объекта информатизации);
природные явления, стихийные бедствия (термические факторы, климатические факторы, механические факторы, электромагнитные факторы, биологические факторы);
Субъективные факторы, воздействующие на защищаемую информацию (внутренние факторы):
разглашение защищаемой информации лицами, имеющими к ней право доступа(разглашение информации лицам, не имеющим права доступа к защищаемой информации; передача информации по открытым линиям связи; обработка информации на незащищенных технических средствах обработки информации; копирование информации на незарегистрированный носитель информации; передача носителя информации лицу, не имеющему права доступа к ней; утрата носителя с информацией;
неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное изменение информации; несанкционированное копирование информации);
несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; хищение носителя с защищаемой информацией; нарушение функционирования технических средств обработки информации);
использование программного обеспечения технических средств объекта информатизации:
маскировка под зарегистрированного пользователя;
использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов);
неправильное организационное обеспечение защиты информации (неправильное задание требований по защите информации; несоблюдение требований по защите информации; неправильная организация контроля эффективности защиты информации);
ошибки обслуживающего персонала объекта информатизации (ошибки при эксплуатации технических средств; ошибки при эксплуатации программных средств; ошибки при эксплуатации средств и систем защиты информации);
Субъективные факторы, воздействующие на защищаемую информацию (внешние факторы):
несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; несанкционированный физический доступ на объект информатизации; хищение носителя с защищаемой информацией);
использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов);
блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными запросами на ее обработку;
действия криминальных групп и отдельных преступных субъектов (диверсия в отношении объекта информатизации).
Для предотвращения перечисленных угроз в автоматизированной системе в целом и на каждом ее объекте информатизации должен обеспечиваться комплекс мер по защите информации, включающих:
административные и организационно-технические мероприятия (регламент работ, охрана, ограничение физического доступа к системе, планирование действий в чрезвычайных ситуациях, и т.п.);
резервирование и дублирование ответственных компонентов системы;
разграничение доступа;
контроль целостности системы;
регистрацию (аудит) действий пользователей в системе;
защиту электронного документооборота системы (использование средств защиты и аутентификации электронных сообщений, архивов электронных сообщений, технологического контроля электронных сообщений, шифрование данных при передаче электронных сообщений по каналам связи, и т.д.).
2. ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАБИС-НП
2.1. Защищаемые объекты РАБИС-НП
Перечень основных защищаемых объектов РАБИС-НП включает:
аппаратные средства вычислительных установок серверов и рабочих станций, а также средства организации локальной сети и телекоммуникаций, используемые автоматизированной системой;
системные программные средства и прикладное программное обеспечение смежных подсистем, обеспечивающие функционирование ТПК «РАБИС-НП»;
дистрибутивы и пакеты модификации ТПК «РАБИС-НП;
технологические и тестовые подсистемы, используемые для сопровождения программного обеспечения;
рабочие подсистемы (УБР, ТЦОИ, ЦОИ, КЦОИ) РАБИС-НП;
средства организации электронного документооборота системы (средства криптографической защиты информации и их ключи, средства технологического контроля, и т.д.)
электронные сообщения (электронные документы) и их архивы.
2.2. Обзор направлений защиты информации РАБИС-НП
Основные направления обеспечения информационной безопасности РАБИС-НП представлены на Рис. 1.
Тщательное планирование конфигурации локальных сетей учреждений, применение межсетевых экранов для изоляции сегментов локальной сети расчетной системы РАБИС-НП от локальных или глобальных сетей, используемых в других целях, обеспечение безопасной конфигурации аппаратных и системных средств вычислительных комплексов являются важнейшими задачами служб эксплуатации, информатизации и технической защиты информации на объектах автоматизации.
Обеспечение целостности дистрибутивов и пакетов модификации ТПК «РАБИС-НП» является сферой ответственности разработчика программного обеспечения.
Защита технологических и тестовых подсистем сопровождения ТПК «РАБИС-НП» обеспечивается службами эксплуатации и информатизации объектов автоматизации, и состоит в максимальном ограничении доступа к этим подсистемам.
Рис. 1. Важнейшие направления обеспечения информационной безопасности РАБИС-НП
85
Обеспечение информационной безопасности рабочих подсистем РАБИС-НП в процессе их эксплуатации является сферой ответственности администраторов программного обеспечения и, в первую очередь, администраторов информационной безопасности этих подсистем, выполняющих свои функции с помощью соответствующих АРМ подсистемы. Важнейшими функциями администраторов программного обеспечения являются: настройка АРМ и параметров программного комплекса, применение пакетов модификации ТПК «РАБИС-НП», запуск, мониторинг и остановку серверных процессов, и т.п. Важнейшими функциями администраторов информационной безопасности являются: управление пользователями подсистемы, управление их доступом к ресурсам РАБИС-НП, контроль целостности программного обеспечения подсистемы, анализ регистрационных журналов программного комплекса.
Важнейшим направлением обеспечения информационной безопасности рабочих подсистем РАБИС-НП является защита их электронного документооборота, включающая применение криптографических средств электронной цифровой подписи (ЭЦП, КА, ЗК) для защиты и аутентификации электронных документов, ведение архивов входящих и исходящих электронных сообщений системы, использование средств технологического контроля электронных документов и т.д.
3. ТРЕБОВАНИЯ К ЗАЩИТЕ АППАРАТНЫХ И СИСТЕМНЫХ СРЕДСТВ подсистем РАБИС-НП
3.1. Требования к организационно-техническим мероприятиям по обеспечению защиты инфраструктуры локальных сетей, телекоммуникаций и серверов подсистем РАБИС-НП
Безопасность автоматизированной системы в значительной степени определяется конфигурацией системных средств объектов автоматизации - операционных систем, СУБД и сетевых сервисов. Чем сильнее «закрыты» локальные сети, операционные системы и СУБД вычислительных установок УБР, ТЦОИ и КЦОИ для неиспользуемых в РАБИС-НП и ИСУ ТИР сервисов и приложений, тем выше уровень информационной безопасности.
На объектах автоматизации должны выполняться следующие требования:
cерверные вычислительные установки (центральные серверы подсистем обработки информации КЦОИ, серверы доступа, серверы контроля, серверы подсистем УБР и ТУ, серверы средств телекоммуникаций и т.п.) должны располагаться в отдельных помещениях, доступ в которые должен быть максимально ограничен организационно-техническими мерами;
для регламентации сетевого доступа к серверам и рабочим станциям подсистем РАБИС-НП должна использоваться сегментация локальных вычислительных сетей соответствующих учреждений и подразделений Банка России (рекомендации по отделению платежных сегментов от других сегментов ЛВС УБР, ТУ, ТЦОИ и КЦОИ);
средства управления маршрутизацией должны быть сконфигурированы для маршрутизации только необходимых для функционирования приложений РАБИС-НП и РЗ ИСУ ТИР сетевых сервисов; сетевые пакеты других сетевых служб и протоколов должны отвергаться;
работа пользователей, имеющих особые привилегии (администраторов операционной системы, администраторов СУБД, администратора ПО - пользователя «xpress», администратора информационной безопасности - пользователя «security») должна организационно допускаться только с определенных рабочих станций, защищенных средствами защиты информации от НСД с активизированными средствами регистрации;
доступ к консолям серверов должен быть ограничен организационно-техническими мерами;
на рабочих станциях пользователей, работающих со средствами криптографической защиты информации, должны использоваться средства защиты информации от НСД;
на рабочих станциях пользователей должна быть создана изолированная программная среда, позволяющая пользователям выполнять только функции, регламентированные технологическим процессом.
Администраторы ОС USS zOS вычислительных установок, на которых функционируют подсистемы ОИТУ КЦОИ должны обеспечивать выполнение следующих требований:
использование служб управления паролями операционной системы и СУБД с обеспечением установленных Банком России требований к парольной защите (длина пароля на менее 8 символов, обязательное наличие букв нижнего и верхнего регистров, цифр и специальных символов, проверка вновь устанавливаемого значения пароля на отличие от ранее использованных значений, срок действительности не более 1 месяца, и т.д.);
ограничение списка каталогов, включаемых в переменную окружения PATH, и периодическую проверку всех программ, доступных по этому пути. Особенно тщательно должны быть проверены программы, использующие s-бит. Наличие доступных пользователям прикладных suid- программ, владельцем которых является root, является абсолютно недопустимым;
настройку операционной системы UNIX для разграничения доступа групп пользователей в стиле Berkeley;
использование в файлах настройки (профайлах) пользователей АРМ КЦОИ, функционирующих в терминальном режиме, маски прав доступа для вновь создаваемых файлов (permission mask) со значением umask=006;
ограничение списка «доверенных хостов» сети (в файлы host-эквивалентности: $HOME/.rhosts, /etc/hosts.equiv могут включаться только установки тестового и технологического комплексов сопровождения ПО);
предотвращение возможности выхода пользователя в режим командной строки и возможности одновременной работы двух и более пользователей с одним и тем же именем в операционной системе (обеспечивается включением процедуры singlelogin.sh, поставляемой в составе ТПК РАБИС-НП, в профайлы пользователей терминальных АРМ в качестве последней процедуры, выполняемой при входе пользователя в систему).
При эксплуатации подсистемы КЦОИ следует также учитывать рекомендации, изложенные в отчетных материалах по НИР «Применение инструментальных средств управления доступом RACF для построения защищенной среды эксплуатации технико-программного комплекса РАБИС-НП, функционирующего на платформе IBM MP 3000 H50/OS390/Oracle в ГУ Банка России по Нижегородской области», выполненной Институтом проблем информатизации Российской Академии Наук в 2002 году.
3.2. Применение средств защиты информации от НСД на рабочих станциях пользователей и серверах РАБИС-НП
Для защиты от несанкционированного доступа к ПЭВМ рабочих станций и Intel- серверов подсистем РАБИС-НП, должны использоваться СЗИ от НСД типов: "Аккорд" (ОКБ САПР), "Dallas Lock" (Конфидент) или "Secret Net" (АО Информзащита), или иных, при наличии у них сертификатов, подтверждающих соответствие классу защищенности не ниже четвертого для средств вычислительной техники в среде используемой операционной системы, выданных сертифицирующими органами ФСТЭК России.
В связи с тем, что различные типы СЗИ от НСД используют отличающиеся механизмы реализации сервисов защиты и разные способы администрирования этих сервисов, в настоящем разделе приводятся лишь общие рекомендации по использованию важнейших сервисов защиты, которые предоставляются всеми из указанных выше типов СЗИ от НСД. Конкретные требования к настройке применяемых на объектах автоматизации типов СЗИ от НСД должны разрабатываться подразделениями технической защиты информации региональных УБиЗИ.
В минимальной конфигурации СЗИ от НСД должны обеспечивать:
аутентификацию пользователя и предоставление доступа к ресурсам компьютера только по предъявлению его личного идентификатора (Touch-memory или Smart-card), с дополнительным вводом пароля;
контроль целостности операционной системы до ее загрузки;
разграничение доступа к каталогам и файлам, обеспечивающее защиту от подмены или модификации системного программного обеспечения, программного обеспечения средств криптографической защиты информации, а также иного критичного программного обеспечения, локально установленного на данной вычислительной установке;
создание изолированной программной среды для каждого пользователя (обеспечивающей запуск только определенного администратором информационной безопасности набора программ или процессов).
Дополнительно, СЗИ от НСД могут быть использованы в следующих целях:
для контроля целостности важнейших системных и прикладных файлов программ и данных, размещаемых локально (например, ПО и ключевых справочников средств подписи и т.п.);
для дополнительной независимой регистрации попыток входов в систему и попыток доступа к важнейшим объектам локальной файловой системы.
Установка и настройка СЗИ от НСД на рабочих станциях и Intel- серверах подсистем РАБИС-НП выполняется администраторами информационной безопасности объектов автоматизации в соответствии с эксплуатационной документацией на СЗИ от НСД и требованиями, разработанными подразделением технической защиты информации. Рекомендуется установку и настройку СЗИ от НСД выполнять на завершающем этапе настройки программного обеспечения подсистемы.
В перечень файлов, целостность которых контролируется СЗИ от НСД, рекомендуется включать исполняемые, библиотечные и конфигурационные файлы средств подписи, файлы справочника сертификатов открытых ключей подписи, а также конфигурационные файлы прикладного ПО РАБИС-НП, размещаемые локально на рабочей станции.
Рекомендуется включать конфигурационные файлы средств подписи и прикладного ПО, а также файлы справочника сертификатов открытых ключей подписи, в перечень файлов, попытки доступа к которым по записи регистрируются в журнале СЗИ от НСД.
Для предварительного конфигурирования СЗИ от НСД с целью создания замкнутой программной среды на рабочих станциях и Intel- серверах подсистем РАБИС-НП, могут быть использованы перечни исполняемых модулей прикладного (ПК «РКЦ РАБИС-НП») и системного ПО, приведенные в Приложении 1. В этом приложении приведены отдельные перечни модулей, исполняемых на серверных установках подсистем РАБИС-НП и исполняемых на рабочих станциях пользователей. Однако следует учитывать, что приведенные перечни не могут претендовать на актуальность и исчерпываемость, поскольку они определялись в конкретных условиях определенной аппаратной и системной конфигурации и конкретных версий прикладного и системного программного обеспечения. Кроме того, порядок взаимодействия компонентов операционных систем Windows, а также, остального применяемого системного ПО в значительной степени недокументирован и может изменяться с выходом новых версий или после применения сервисных пакетов. В связи с этим, настройка замкнутой программной среды на рабочих станциях и серверах подсистем РАБИС-НП в отношении системных исполняемых модулей может быть рекомендована только при применении СЗИ от НСД, предоставляющих возможность предварительного тестирования функционального программного обеспечения в режиме т.н. «мягкого разграничения доступа». Включение рабочего режима разграничения доступа по отношению к системным компонентам ПО может допускаться только после тщательного анализа журналов СЗИ от НСД, полученных по результатам полнофункционального тестирования защищаемой установки в режиме «мягкого разграничения доступа». Предварительное тестирование в режиме «мягкого разграничения доступа» СЗИ от НСД должно также выполняться после любого изменения аппаратной или системной конфигурации защищаемой установки.
4. ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАБИС-НП В ПРОЦЕССЕ СОПРОВОЖДЕНИЯ
4.1. Обеспечение целостности дистрибутивов и пакетов модификации ТПК «РАБИС-НП»
Обеспечение целостности дистрибутивов и пакетов модификации (ПМ) ТПК «РАБИС-НП» является сферой ответственности разработчика программного обеспечения.
Процедуры, применяемые в системе сопровождения ТПК «РАБИС-НП» для формирования файлов дистрибутивов и ПМ, обеспечивают формирование электронных цифровых подписей этих файлов с использованием личных ключей подписи сотрудников ООО «МЕБИУС-КОМ», ответственных за их тестирование перед тиражированием в регионы. В свою очередь, процедуры, с помощью которых на объектах сопровождения ТПК «РАБИС-НП» осуществляется применение ПМ, выполняют контроль целостности дистрибутивов и ПМ проверкой их цифровых подписей. При этом, по подписям всегда можно персонально идентифицировать сотрудника ООО «МЕБИУС-КОМ» выпустившего конкретный ПМ (как правило, это сотрудник отдела тестирования и сопровождения, выполнявший тестирование данного ПМ).
Для обеспечения возможности контроля целостности и идентификации версий исполняемых модулей ПК РКЦ «РАБИС-НП», модифицируемых в процессе сопровождения средствами xdelta.exe (“дельтами” исполняемых модулей), в master- файле каждого пакета модификации указываются контрольные значения хэш- функции для каждого модифицируемого этим пакетом файла (контрольные значения приводятся для файлов, которые должны быть получены в результате применения данного ПМ) исполняемой системы. Сам master- файл также подписывается сотрудником ООО «МЕБИУС-КОМ», выпускающим данный ПМ. Аналогичным образом, с дистрибутивом версии программного обеспечения ПК РКЦ РАБИС-НП поставляется подписанный файл с контрольными значениями хэш-функции для всех файлов исполняемой системы этой версии. Программы, выполняющие установку и сопровождение ПК РКЦ «РАБИС-НП», обеспечивают контроль целостности получаемых в результате инсталляции или модификации файлов исполняемой системы по контрольным значениям хэш-функции. Администраторы программного обеспечения и информационной безопасности подсистем УБР со своих АРМ могут получить версию и текущее значение хэш- функции любого файла исполняемой системы, и сравнить их с контрольными значениями дистрибутива или пакетов модификации.
Для непосредственной работы с цифровыми подписями файлов используется специально разработанное программное обеспечение, состоящее из программ формирования цифровой подписи (fixint), проверки цифровой подписи (tstint), и программы - менеджера ключевой системы idmng.exe. Программы реализованы на основе российских стандартов криптоалгоритмов на хэш-функцию (ГОСТ Р 34.11-94), цифровую подпись (ГОСТ Р 34.10-94) и шифрование (ГОСТ 28147-89). Ключевая система этих средств ЭЦП специально разработана для использования в системе сопровождения ТПК «РАБИС-НП» и позволяет предельно упростить процедуры распределения ключей проверки ЭЦП за счет использования сертификатов. Цифровая подпись файла формируется в виде отдельного файла, в котором к подписи присоединяются и все сертификаты публичного ключа автора подписи.
Программы fixint и tstint предназначены для работы непосредственно в среде сопровождаемого программного обеспечения и, соответственно, реализуются в виде отдельных исполнимых модулей для каждой из поддерживаемых системно-технических платформ ПК ЦОИ «РАБИС-НП». Менеджер ключевой системы - программа idmng.exe предназначена для создания и сопровождения файлов ключевой системы ЭЦП в среде операционных систем Windows 9x/NT/2000/XP/2003. Сформированные этой программой файлы ключевой системы могут использоваться для любой поддерживаемой системно-технической платформы без всяких дополнительных преобразований.
Формат командной строки для вызова программы fixint:
FIXINT <имя подписываемого файла> <имя файла подписи> <имя ID-файла подписывающего пользователя> [<имя парольного файла>]
ID- файл - это файл, в котором хранится личный ключ подписи пользователя, защищенный паролем.
Парольный файл - это файл определенного формата, в котором спрятан (замаскирован) пароль защиты ID-файла пользователя. Парольный файл может быть создан программой IDMNG.EXE.
Если четвертый параметр отсутствует, программа запрашивает пароль защиты ID-файла интерактивно.
Возвращаемые программой FIXINT коды ошибок
0=OK - успешное завершение подписи файла;
1=MEMALLOCERROR - ошибка выделения памяти;
2=IDNOTACCESSIBLE - ошибка открытия ID-файла;
3=IDREADERROR - ошибка чтения ID-файла;
8=STATUSFAULT - некорректный статус класса - ошибка приложения;
9=IDSTRUCTWRONG - некорректная структура ID-файла;
11=IDINTEGRWRONG - нарушена целостность ID-файла;
13=IDPASSWRONG - неверный пароль доступа к ID-файлу;
23=DATAFILEREADERROR - ошибка чтения файла данных;
24=ZERODATALENGTH - файл данных имеет нулевую длину;
26=DATAFILEOPENERROR - ошибка открытия файла данных;
64=SIGNFILEOPENERROR - ошибка открытия файла подписи;
65=SIGNFILEWRITEERROR - ошибка записи файла подписи;
67=PASSWFILEOPENERROR - ошибка открытия файла пароля;
68=PASSWFILEREADERROR - ошибка чтения файла пароля;
69=COMSTRINGWRONGFORMAT - неверный формат командной строки;
77=SIGNINGERROR - ошибка выполнения процедуры подписывания;
80=IDPARMSNOTSUPPORTED - неподдерживаемые криптографические параметры ID-файла;
81=IDINITERROR - ошибка инициализации ID-структуры;
106=PASSWMASKINTEGRWRONG - нарушена целостность парольного файла;
108=PASSWFILESTRUCTWRONG - некорректная структура парольного файла.
Формат командной строки для вызова программы tstint
TSTINT <имя проверяемого файла> <имя файла подписи> <имя файла базы самоподписанных сертификатов> <имя файла базы отозванных сертификатов>
Возвращаемые программой TSTINT коды ошибок:
0=OK - успешное (положительное) завершение проверки подписи файла;
1=MEMALLOCERROR - ошибка выделения памяти;
8=STATUSFAULT - некорректный статус класса - ошибка приложения;
23=DATAFILEREADERROR - ошибка чтения файла данных;
24=ZERODATALENGTH - файл данных имеет нулевую длину;
26=DATAFILEOPENERROR - ошибка открытия файла данных;
55=PKISINBLACKLOG - автор подписи присутствует в «черном списке» отозванных сертификатов;
64=SIGNFILEOPENERROR - ошибка открытия файла подписи;
67=SIGNFILEREADERROR - ошибка чтения файла подписи;
69=COMSTRINGWRONGFORMAT - неверный формат командной строки;
70=SIGNFILESTRUCTWRONG - некорректная структура файла подписи;
71=WRONGSIGN - нарушена целостность подписи;
72=WRONGDATAORSIGN - нарушена целостность данных или подписи;
78=TESTINGSIGNERROR - ошибка выполнения процедуры проверки подписи;
82=SIGNFILEOUTCERT - файл подписи не имеет сертификатов;
83=NOSIGNS - подпись отсутствует;
84=SUSPICIOUSTIMESTAMP - подозрительные дата и время подписи;
91=SIGNSTRUCTWRONG - некорректная структура подписи;
92=SIGNCRSTYPEWRONG - неподдерживаемые криптографические параметры подписи;
95=VALIDCERTNOTFOUND - не найдено ни одного действительного сертификата в файле подписи.
Программное обеспечение применяемых в системе сопровождения ПО средств контроля целостности (программы fixint, tstint, idmng.exe, файл базы доверенных сертификатов mebius.acb с самоподписанным сертификатом главного сертификатора ООО «МЕБИУС-КОМ», и файл «черного списка» - базы отозванных сертификатов mebius.blb) включено в состав тиражируемых инструментальных средств сопровождения.
В соответствии с требованиями нормативных документов Банка России, при передаче разработчиком дистрибутивов и ПМ на объекты сопровождения по телекоммуникационной системе РЕМАРТ, они подвергаются дополнительной защите с помощью специального архиватора электронных документов САЭД. С этой целью у разработчика ПО на рабочем месте оператора РЕМАРТ оборудован абонентский пункт специального абонента САЭД; для взаимодействия разработчика ПО с объектами сопровождения ПО используются два персональных идентификатора абонентов (ПИА): MEBIUSCB («МЕБИУС-КОМ» - разработчик ПО для ЦБ РФ) и CBMEBIUS (ЦБ РФ - получатель ПО от «МЕБИУС-КОМ»), предоставляемых ЦБ РФ. ПИА MEBIUSCB предоставлен только «МЕБИУС-КОМ», а ПИА CBMEBIUS предоставляется всем первичным объектам сопровождения ТПК «РАБИС-НП».
Сопровождение программного обеспечения ПК ЦОИ «РАБИС-НП» (для ОС UNIX), осуществляется по одноуровневой схеме, охватывающей первичные объекты сопровождения (региональные центры информатизации территориальных управлений Банка России). Сопровождение программного обеспечения ПК РКЦ «РАБИС-НП» (для ОС Windows) осуществляется по двухуровневой схеме, охватывающей как первичные объекты сопровождения, так и вторичные объекты сопровождения (РКЦ, ГРКЦ, ТУ). Разработчик ТПК «РАБИС-НП» обеспечивает целостность дистрибутивов и ПМ, используемых первичными объектами сопровождения. Настоятельно рекомендуется использование тех же средств обеспечения целостности дистрибутивов и ПМ (включенных в технологический инструментарий сопровождения ТПК) и на втором уровне системы сопровождения.
4.2. Защита подсистем сопровождения ТПК «РАБИС-НП»
Защита технологических и тестовых подсистем сопровождения ТПК «РАБИС-НП» должна обеспечиваться в первую очередь с помощью организационно-технических мер, направленных на максимальное ограничение доступа к этим подсистемам. Вычислительные средства этих подсистем должны размещаться в отдельных сегментах локальной сети, защищаемых с помощью межсетевых экранов, и использоваться исключительно по своему прямому назначению. Работа с этими подсистемами должна производиться ограниченным кругом сотрудников службы информатизации, непосредственно отвечающих за сопровождение программного обеспечения. Разработчики программного обеспечения или пользователи рабочих подсистем РАБИС-НП не должны иметь доступа к технологическим и тестовым подсистемам сопровождения ТПК «РАБИС-НП». Пользователи технологических и тестовых подсистем сопровождения и разработчики программного обеспечения не должны иметь доступа к рабочим подсистемам РАБИС-НП.
5. ПРИКЛАДНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПОДСИСТЕМАХ УБР, ТУ, ОИТУ РАБИС-НП
5.1. Порядок администрирования АРМ и пользователей
Создание АРМ и «заведение» пользователей в подсистемах УБР, ТУ и ОИТУ КЦОИ РАБИС-НП требует согласованных действий администраторов различных уровней (операционной системы сервера УБР, СЗИ НСД, транспортной станции УТП, прикладного программного комплекса, ключевой системы средств ЭЦП/КА и т.д.).
АРМ администратора ПО, АРМ администратора информационной безопасности и АРМ оператора ЛТС являются системными: присутствуют в каждой подсистеме сразу после её инсталляции, и не могут быть из неё удалены. Для выполнения первоначальной настройки подсистемы после установки ПО, а также регистрации персональных учетных записей реальных администраторов ПО и администраторов информационной безопасности подсистемы - в подсистеме предусмотрены две системных учетных записи: «xpress» - администратора ПО, и «security» - администратора информационной безопасности. Эти учетные записи подсистемы также не могут быть удалены, однако их использование должно ограничиваться первоначальной настройкой комплекса и нештатными ситуациями, в которых «вход» или работа с использованием персональных пользовательских учетных записей оказываются невозможными.
АРМ оператора сервера доступа также является системным для подсистемы ОИТУ КЦОИ. Установка сервера доступа подсистемы ОИТУ является сервером этой подсистемы. Работа на АРМ оператора сервера доступа выполняется с консоли установки сервера доступа.
Остальные АРМ подсистем УБР, ТУ и ОИТУ КЦОИ конфигурируются администраторами ПО подсистемы из имеющихся в составе ПК РКЦ РАБИС-НП программ («задач», функций). Администраторы ПО выполняют также настройку параметров подсистемы и применение пакетов модификации программного обеспечения ПК РКЦ на сервере подсистемы.
Регистрация пользователей подсистем выполняется администраторами информационной безопасности. Регистрируемый пользователь закрепляется за одним из предварительно сконфигурированных в подсистеме АРМ и ему назначается набор прикладных ролей (категорий), в соответствии с выполняемыми обязанностями по штатному расписанию учреждения.
Для АРМ с целью выгрузки копий ЭС из архивов ЭС для разбора конфликтных ситуаций технически необходимо наличие сменных носителей информации. В качестве сменных носителей информации для АРМ рекомендуется использование floppy-дисков (ГМД).
Регистрация пользователя выполняется в два этапа. На этапе предварительной регистрации производится ввод первичных атрибутов регистрируемого пользователя, закрепление его за конкретным АРМ, назначение ролей и распечатка предписаний: системному администратору сервера подсистемы, администратору транспортной станции УТП, администратору ключевой системы ЭЦП/КА, администратору информационной безопасности ТЦОИ - на регистрацию пользователя в подсистемах их сферы ответственности. После получения подтверждений о выполнении администраторами смежных подсистем предписанных действий, администратор ИБ выполняет окончательную регистрацию пользователя с предоставлением возможности работы на АРМ подсистемы.
После завершения регистрации пользователя, администратор информационной безопасности сообщает ему первоначальные пароли: для входа в операционную систему сервера УБР и для входа в АРМ подсистемы, предупреждая пользователя о том, что программное обеспечение АРМ потребует смены пароля при первом входе в АРМ.
Если пользователь забыл свой пароль для входа в АРМ, он должен обратиться к администратору информационной безопасности, который может установить для него признак аннулирования забытого пароля. После установки этого признака пароль пользователя совпадает с его идентификатором, но при первой же попытке входа пользователя в АРМ с таким паролем будет вызвана процедура принудительной смены пароля до загрузки главного меню АРМ.
5.2. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ
Субъектами доступа к объектам подсистем УБР, ТУ и ОИТУ КЦОИ РАБИС-НП выступают ее пользователи.
Важнейшими типами объектов разграничения доступа в подсистемах УБР РАБИС-НП являются:
рабочие станции пользователей, их операционные системы и объекты (каталоги и файлы) управляемые операционными системами рабочих станций;
объекты (каталоги и файлы), управляемые операционной системой сервера подсистемы УБР;
АРМ подсистемы;
функции АРМ;
объекты баз данных подсистемы;
запросы (электронные сообщения) в КЦОИ.
Разграничение доступа пользователей к объектам рабочих станций реализуется СЗИ НСД, функционирующими на рабочих станциях пользователей.
Разграничение доступа пользователей к объектам серверов подсистем реализуется прикладными средствами ТПК РАБИС-НП, средствами разграничения доступа операционной системы и СУБД.
Для каждого пользователя подсистемы в файловой системе сервера подсистемы создается индивидуальный каталог (%pathxpress%\home\%username%\, где %username% - идентификатор пользователя) для размещения временных файлов данных.
Разграничение доступа пользователей к файловым данным должно обеспечиваться средствами разграничения доступа для пользователей и групп пользователей операционной системы WindowsNT/2000/2003 сервера подсистемы. На сервере должна использоваться файловая система NTFS. Владельцем всех объектов файловой структуры каталогов с прикладным программным обеспечением ПК РКЦ (с правами доступа «Full Control» к этим объектам) должен быть системный администратор Windows. В операционной системе сервера создаются группы пользователей «mebius» (группа пользователей РАБИС-НП), «softadms» (группа пользователей - администраторов программного обеспечения подсистемы) и «secadms» (группа пользователей - администраторов информационной безопасности подсистемы). Все пользователи регистрируются в операционной системе сервера под персональными идентификаторами и включаются в указанные группы пользователей в соответствии со своими функциональными обязанностями.
Для запуска прикладных сервисов подсистемы (сервиса регистрационного журнала, сервиса имен, сервиса уникальных идентификаторов и т.д.), в операционной системе сервера подсистемы дополнительно регистрируется отдельная учётная запись специального пользователя «mservice», включаемая в группу пользователей «mebius». Прикладные сервисы ПК РКЦ РАБИС-НП функционируют от имени и с полномочиями пользователя «mservice». Для него должен быть также создан отдельный home- каталог (%pathxpress%\home\mservice\).
По завершении установки и настройки программного обеспечения ПК РКЦ на сервере учреждения администратор операционной системы сервера должен установить и в дальнейшем поддерживать (в процессе сопровождения ПО) атрибуты разграничения доступа к объектам файловой структуры ПК РКЦ
На прикладном уровне дополнительно обеспечивается разграничение доступа пользователей к АРМ и функциям АРМ (включая создание ЭС- запросов к КЦОИ). Для упрощения администрирования полномочий пользователей, в подсистеме УБР используется механизм назначения пользователям типовых категорий (ролей). В настоящее время используются следующие типовые категории пользователей подсистем УБР РАБИС-НП:
Страницы: 1, 2
|