ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

Система защиты конфиденциальных документов в автоматизированной системе на основе анализа защищенности операционной системы Windows

 

Сорокин Егор Николаевич,

студент Национального исследовательского университета Московский институт электронной техники (МИЭТ).

 

Под автоматизированной системой (далее – АС) понимается система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [1].

Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС [2].

Проведем классификацию АС, о которой пойдет речь в дальнейшем. Под конфиденциальной информацией, обрабатываемой в АС, понимается внутренние документы организации и сведения о сотрудниках данной организации. В системе работает несколько пользователей, причем у пользователей действуют различные права на доступ к информации, обрабатываемой в системе. На основании приведенных признаков АС можно классифицировать по классу защищенности 1Д. Требования к данному классу защищенности представлены в таблице 1 [2]. Знак «+» означает, что требования предъявляются, знак «–» – требования отсутствуют.

 

Таблица 1.

Требования к АС класса защищенности 1Д.

Требования

1. Подсистема управления доступом

 

 Идентификация, проверка подлинности и контроль доступа субъектов:

 

·                     в систему

+

·                     к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

·                     к программам

-

·                     к томам, каталогам, файлам, записям, полям записей

-

 Управление потоками информации

-

2. Подсистема регистрации и учета

 

Регистрация и учет:

·                     входа (выхода) субъектов доступа в (из) систему (узел сети)

+

·                     выдачи печатных (графических) выходных документов

-

·                     запуска (завершения) программ и процессов (заданий, задач)

-

·                     доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

·                     доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

·                     изменения полномочий субъектов доступа

-

·                     создаваемых защищаемых объектов доступа

-

Учет носителей информации

+

Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

Сигнализация попыток нарушения защиты

-

3. Криптографическая подсистема

 

Шифрование конфиденциальной информации

-

Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

Использование аттестованных (сертифи­ци­ро­ванных) криптографических средств

-

4. Подсистема обеспечения целостности

 

Обеспечение целостности программных средств и обрабатываемой информации

+

Физическая охрана средств вычислительной техники и носителей информации

+

Наличие администратора (службы) защиты информации в АС

-

Периодическое тестирование СЗИ НСД

+

Наличие средств восстановления СЗИ НСД

+

Использование сертифицированных средств защиты

-

 

В таблице 2 показано, как данные требования реализуются встроенными средствами защиты Windows.

 

Таблица 2.

Требования к АС класса защищенности 1Д.

Требования

Как реализуется в Windows

Подсистема управления доступом

Идентификация, проверка подлинности и контроль доступа субъектов:

·                     в систему

«Пуск» > «В поле поиска ввести secpol.msc» > «Политики учетных записей» > «Политики паролей».

В этом окне настройки выставляются требования к паролю: его длина, сложность, срок действия пароля.

Подсистема регистрации и учета

Регистрация и учет входа (выхода) субъектов доступа в (из) систему (узел сети)

«Пуск» > «Панель управления» > «Администрирование» > «Локальная политика безопасности» > «Локальные политики» > «Политика аудита» и включить параметр «Аудит входа в систему» в состояние «Успех».

Учет носителей информации

Организационные меры.

Подсистема обеспечения целостности:

Обеспечение целостности программных средств и обрабатываемой информации

 «Пуск» > В поле поиска введите «cmd» > В командной строке введите следующую команду «sfc /scannow»

 

Физическая охрана средств вычислительной техники и носителей информации

Организационные меры.

Периодическое тестирование СЗИ НСД

Организационные меры.

Наличие средств восстановления СЗИ НСД

«Пуск» > «Панель управления» > «Архивация и восстановление».

 

Исходя из приведенной таблицы, можно сделать вывод о том, что встроенными средствами защиты Windows можно реализовать автоматизированную систему с классом защищенности 1Д. Класс защищенности 1Г в Windows реализовать без дополнительных средств защиты не представляется возможным, например, по причине того, что в Windows отсутствует механизм очистки оперативной памяти, а это требование предъявляется к классу защищенности 1Г.

Помимо этих требований, на практике к автоматизированным системам, обрабатывающих конфиденциальную информацию, применяются дополнительные требования, связанные с регистрацией конфиденциальных документов, открытых в системе в данный момент. Поскольку журнал учета, содержащий информацию об обрабатываемых конфиденциальных документах, также является конфиденциальным, необходимо свести к минимуму риск несанкционированного доступа к нему.

Можно выделить следующие основные угрозы несанкционированного доступа к документам, обрабатываемым в системе: угроза несанкционированной модификации защищаемой информации, угроза сбоя обработки специальным образом изменённых файлов, угроза деструктивного изменения конфигурации/среды окружения программ, угроза перехвата привилегированного процесса, угроза несанкционированного удаления защищаемой информации, угроза несанкционированного копирования защищаемой информации.

Для минимизации возможности реализации данных угроз разработана утилита, представляющая собой подсистему регистрации и учета конфиденциальных документов. К данной подсистеме подключаются сервисы безопасности (монитор доступа, шифрование, сетевая фильтрация), которые нейтрализуют угрозы безопасности.

Рассмотрим алгоритм реализации данной подсистемы. В основе лежит процесс перехвата открытия текстового документа:

1.                  Программа «ловит» появление в системе процесса windord.exe и определяет его PID (идентификатор).

2.                  По PID определяется что за домен/пользователь пытается взаимодействовать с файлом. Идет ожидание открытия файла, с помощью PID определяется путь к файлу и его полное имя.

3.                  Если файл присутствует в списке файлов, подвергаемых анализу, то происходит обработка файла: его скрытие, «заморозка» его активности. Происходит запись информации о файле в журнал. В это же время файл открывается в системе.

Сервисы безопасности, подключающиеся к документам, имеют следующее назначение и функции:

1.                  Монитор доступа представляет собой утилиту, интегрируемую в подсистему регистрации и учета, в которой прописаны все разрешения доступа на файлы. В общем случае доступ для файла представляется следующим образом – строка вида: имя файла, путь файла, ХХ, УУ, где ХХ - разрешение/запрет открытия, УУ - разрешение/запрет сохранять данный файл.

2.                  Шифрование необходимо для дополнительной защиты данных журнала. В графическом режиме программы имеется возможность зашифровать/расшифровать историю журнала. Шифрование реализуется с помощью встроенной системы шифрования Windows EFS.

3.                  Механизм сетевой фильтрации представляет собой автоматическое включение брандмауэра Windows при фиксировании активности в журнале подсистемы регистрации и учета документов, т.е. при открытии конфиденциального документа автоматически активируется сетевая защита Windows. При закрытии всех конфиденциальных документов брандмауэр переходит в неактивное состояние.

Подключение данных сервисов безопасности существенно снижает вероятность реализации угроз безопасности в автоматизированной системе, в которой происходит обработка конфиденциальных документов.

 

Литература

 

1.                  ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. – М., Стандартинформ, 2009. – 15 с.

2.                  Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. – 29 с.

 

Поступила в редакцию 14.04.2016 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.