Система защиты конфиденциальных документов в автоматизированной системе на основе анализа защищенности операционной системы Windows
Сорокин Егор Николаевич,
студент Национального исследовательского университета Московский институт электронной техники (МИЭТ).
Под автоматизированной системой (далее – АС) понимается система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [1].
Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС [2].
Проведем классификацию АС, о которой пойдет речь в дальнейшем. Под конфиденциальной информацией, обрабатываемой в АС, понимается внутренние документы организации и сведения о сотрудниках данной организации. В системе работает несколько пользователей, причем у пользователей действуют различные права на доступ к информации, обрабатываемой в системе. На основании приведенных признаков АС можно классифицировать по классу защищенности 1Д. Требования к данному классу защищенности представлены в таблице 1 [2]. Знак «+» означает, что требования предъявляются, знак «–» – требования отсутствуют.
Таблица 1.
Требования к АС класса защищенности 1Д.
Требования |
|
1. Подсистема управления доступом |
|
Идентификация, проверка подлинности и контроль доступа субъектов: |
|
· в систему |
+ |
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
· к программам |
- |
· к томам, каталогам, файлам, записям, полям записей |
- |
Управление потоками информации |
- |
2. Подсистема регистрации и учета |
|
Регистрация и учет: · входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
· выдачи печатных (графических) выходных документов |
- |
· запуска (завершения) программ и процессов (заданий, задач) |
- |
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
· изменения полномочий субъектов доступа |
- |
· создаваемых защищаемых объектов доступа |
- |
Учет носителей информации |
+ |
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
Сигнализация попыток нарушения защиты |
- |
3. Криптографическая подсистема |
|
Шифрование конфиденциальной информации |
- |
Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
Использование аттестованных (сертифицированных) криптографических средств |
- |
4. Подсистема обеспечения целостности |
|
Обеспечение целостности программных средств и обрабатываемой информации |
+ |
Физическая охрана средств вычислительной техники и носителей информации |
+ |
Наличие администратора (службы) защиты информации в АС |
- |
Периодическое тестирование СЗИ НСД |
+ |
Наличие средств восстановления СЗИ НСД |
+ |
Использование сертифицированных средств защиты |
- |
В таблице 2 показано, как данные требования реализуются встроенными средствами защиты Windows.
Таблица 2.
Требования к АС класса защищенности 1Д.
Требования |
Как реализуется в Windows |
Подсистема управления доступом |
|
Идентификация, проверка подлинности и контроль доступа субъектов: |
|
· в систему |
«Пуск» > «В поле поиска ввести secpol.msc» > «Политики учетных записей» > «Политики паролей». В этом окне настройки выставляются требования к паролю: его длина, сложность, срок действия пароля. |
Подсистема регистрации и учета |
|
Регистрация и учет входа (выхода) субъектов доступа в (из) систему (узел сети) |
«Пуск» > «Панель управления» > «Администрирование» > «Локальная политика безопасности» > «Локальные политики» > «Политика аудита» и включить параметр «Аудит входа в систему» в состояние «Успех». |
Учет носителей информации |
Организационные меры. |
Подсистема обеспечения целостности: |
|
Обеспечение целостности программных средств и обрабатываемой информации |
«Пуск» > В поле поиска введите «cmd» > В командной строке введите следующую команду «sfc /scannow»
|
Физическая охрана средств вычислительной техники и носителей информации |
Организационные меры. |
Периодическое тестирование СЗИ НСД |
Организационные меры. |
Наличие средств восстановления СЗИ НСД |
«Пуск» > «Панель управления» > «Архивация и восстановление». |
Исходя из приведенной таблицы, можно сделать вывод о том, что встроенными средствами защиты Windows можно реализовать автоматизированную систему с классом защищенности 1Д. Класс защищенности 1Г в Windows реализовать без дополнительных средств защиты не представляется возможным, например, по причине того, что в Windows отсутствует механизм очистки оперативной памяти, а это требование предъявляется к классу защищенности 1Г.
Помимо этих требований, на практике к автоматизированным системам, обрабатывающих конфиденциальную информацию, применяются дополнительные требования, связанные с регистрацией конфиденциальных документов, открытых в системе в данный момент. Поскольку журнал учета, содержащий информацию об обрабатываемых конфиденциальных документах, также является конфиденциальным, необходимо свести к минимуму риск несанкционированного доступа к нему.
Можно выделить следующие основные угрозы несанкционированного доступа к документам, обрабатываемым в системе: угроза несанкционированной модификации защищаемой информации, угроза сбоя обработки специальным образом изменённых файлов, угроза деструктивного изменения конфигурации/среды окружения программ, угроза перехвата привилегированного процесса, угроза несанкционированного удаления защищаемой информации, угроза несанкционированного копирования защищаемой информации.
Для минимизации возможности реализации данных угроз разработана утилита, представляющая собой подсистему регистрации и учета конфиденциальных документов. К данной подсистеме подключаются сервисы безопасности (монитор доступа, шифрование, сетевая фильтрация), которые нейтрализуют угрозы безопасности.
Рассмотрим алгоритм реализации данной подсистемы. В основе лежит процесс перехвата открытия текстового документа:
1. Программа «ловит» появление в системе процесса windord.exe и определяет его PID (идентификатор).
2. По PID определяется что за домен/пользователь пытается взаимодействовать с файлом. Идет ожидание открытия файла, с помощью PID определяется путь к файлу и его полное имя.
3. Если файл присутствует в списке файлов, подвергаемых анализу, то происходит обработка файла: его скрытие, «заморозка» его активности. Происходит запись информации о файле в журнал. В это же время файл открывается в системе.
Сервисы безопасности, подключающиеся к документам, имеют следующее назначение и функции:
1. Монитор доступа представляет собой утилиту, интегрируемую в подсистему регистрации и учета, в которой прописаны все разрешения доступа на файлы. В общем случае доступ для файла представляется следующим образом – строка вида: имя файла, путь файла, ХХ, УУ, где ХХ - разрешение/запрет открытия, УУ - разрешение/запрет сохранять данный файл.
2. Шифрование необходимо для дополнительной защиты данных журнала. В графическом режиме программы имеется возможность зашифровать/расшифровать историю журнала. Шифрование реализуется с помощью встроенной системы шифрования Windows EFS.
3. Механизм сетевой фильтрации представляет собой автоматическое включение брандмауэра Windows при фиксировании активности в журнале подсистемы регистрации и учета документов, т.е. при открытии конфиденциального документа автоматически активируется сетевая защита Windows. При закрытии всех конфиденциальных документов брандмауэр переходит в неактивное состояние.
Подключение данных сервисов безопасности существенно снижает вероятность реализации угроз безопасности в автоматизированной системе, в которой происходит обработка конфиденциальных документов.
Литература
1. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. – М., Стандартинформ, 2009. – 15 с.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. – 29 с.
Поступила в редакцию 14.04.2016 г.