Организация ИБ распределенных ситуационных центров
Информационная безопасность Информационная безопасность

Цели и задачи информационной безопасности системы распределенных ситуационных центров определяются Концепцией информационной безопасности системы распределенных ситуационных центров

Главная>Информационная безопасность>Обеспечение информационной безопасности системы распределенных ситуационных центров
Информационная безопасность Тема номера

Обеспечение информационной безопасности системы распределенных ситуационных центров

Дата публикации:
21.02.2018
Посетителей:
2292
Просмотров:
2376
Время просмотра:
2.3

Авторы

Автор
Илья Сапунов Руководитель Отдела защиты инфраструктуры Центра информационной безопасности компании «Инфосистемы Джет»
Спикер
Павел Нащекин Заместитель директора НТЦ «Система»
Цели и задачи информационной безопасности системы распределенных ситуационных центров (СРСЦ) определяются «Концепцией информационной безопасности системы распределенных ситуационных центров, работающих по единому регламенту взаимодействия».

 

 

Цели и задачи информационной безопасности СРСЦ

 

Это обеспечение конфиденциальности, целостности, доступности и аутентичности информации, которая хранится, обрабатывается, отображается и передается в СРСЦ.

 

При выполнении этих задач необходимо учитывать требования и рекомендации национальных стандартов, методических и нормативных документов Российской Федерации в области защиты информации. Они регламентируют использование терминов и определений, а также применение средств обеспечения информационной безопасности при работе с информацией ограниченного доступа; информацией, содержащей сведения, составляющие государственную тайну; использование концептуальных подходов к обеспечению ИБ сетей связи общего пользования Взаимоувязанной сети связи РФ.

Авторы

Комплекс обеспечения информационной безопасности (КОИБ) системы распределенных ситуационных центров призван консолидировать правовые, технологические, организационные, технические и физические меры и способы защиты информации, а также гарантировать конфиденциальность, целостность, доступность и аутентичность информации.

 

КОИБ СРСЦ должен:

 

  • соответствовать современному уровню развития информационных технологий;
  • соответствовать нормативноправовой и нормативнотехнической базе Российской Федерации в области защиты информации;
  • способствовать формированию единой продуманной долгосрочной политики информационной безопасности сети распределенных СЦ, построенной по иерархической архитектуре;
  • обеспечивать нейтрализацию потенциальных источников угроз безопасности информации;
  • обеспечивать обнаружение и предотвращение угроз безопасности информации.

 

Архитектура системы защиты информации СРСЦ

 

С учетом архитектуры и особенностей построения СРСЦ, а также требований основополагающих документов по созданию СРСЦ, КОИБ СРСЦ включает:

 

  • центр управления информационной безопасностью (ЦУИБ);
  • комплекс информационной безопасности Центра управления и координации (ЦУК) системы распределенных СЦ органов государственной власти (СЦ ОГВ);
  • комплексы информационной безопасности СЦ ОГВ.

 

ЦУИБ

 

ЦУИБ формируется для мониторинга состояния информационной безопасности, а также координации и контроля действий участников СРСЦ, направленных на реализацию политики информационной безопасности. Центр управления информационной безопасностью отвечает за следующие процессы:

 

  • контроль (мониторинг) уровня защищенности информации, содержащейся в СРСЦ;
  • выявление и расследование инцидентов, анализ проблем и разработку предложений для их разрешения, реагирование на обнаруженные факты нарушения безопасности информации;
  • сбор и обработку данных о состоянии и нарушениях безопасности информации, на основании которых должны вырабатываться решения и приниматься меры по предупреждению нарушений;
  • предоставление информации об инцидентах ИБ в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), которая создается во исполнение Указа Президента РФ от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»;
  • обмен информацией между участниками СРСЦ в части реализации мероприятий по защите информации.

ЦУИБ может быть реализован на уровне ЦУК или на уровне Оператора СРСЦ. В его состав должны входить следующие подсистемы ИБ:

 

  • подсистема управления событиями информационной безопасности;
  • подсистема группового управления защищенными средствами виртуализации и формирования единой системы хранения данных;
  • подсистема мониторинга технических средств и средств криптографической защиты каналов связи.

 

Комплексы ИБ ЦУК и СЦ

 

Комплексы информационной безопасности ЦУК и СЦ создаются прежде всего для достижения требуемого уровня доверия к источникам и инструментам работы с информацией, а именно:

 

  • к окружению объектов защиты — территории, помещениям, средствам обеспечения жизнедеятельности, вспомогательным техническим средствам и системам, в том числе к телекоммуникационной инфраструктуре;
  • к субъектам — обладателям информации, субъектам персональных данных, операторам информационных систем и персональных данных, правообладателям, пользователям, персоналу ЦУК и СЦ, вспомогательному персоналу, разработчикам и поставщикам средств обработки информации и программного обеспечения;
  • к правилам эксплуатации и технической поддержки объекта информатизации, обслуживания, настройки и ремонта средств обработки информации, пользования и обмена информацией, учета и документирования событий;
  • к аппаратной (средства обработки информации, вспомогательные технические средства и системы) и программной (операционные системы, специальное и прикладное ПО, средства защиты информации, средства криптографической защиты) платформам объектов информатизации;
  • к каналам передачи информации (каналообразующей аппаратуре, концентраторам и коммутаторам, средствам VPN), в том числе выделенным и арендованным каналам связи.

 

Результатом построения комплексов информационной безопасности ЦУК и СЦ должна стать «оболочка» вокруг объектов защиты, исключающая возможность модификации и любых других несанкционированных действий с ними.

 

При построении комплексов информационной безопасности ЦУК и СЦ требуется системное согласование средств и способов защиты, применяемых как на уровне ЦУК, так и у участников СРСЦ. В качестве участников СРСЦ рассматриваются ситуационные центры органов государственной власти — федерального уровня и уровня субъектов РФ. Их задача — информационно-аналитическое и технологическое обеспечение функций государственного управления. В системном проекте разрабатываются основные технические решения в составе комплекса информационной безопасности ситуационного центра для типового СЦ ОГВ в составе СРСЦ.

 

Контуры защиты

 

Объектами защиты в СРСЦ являются:

 

  • информация;
  • программное обеспечение;
  • автоматизированные рабочие места;
  • web-серверы;
  • серверы баз данных;
  • система хранения данных;
  • виртуальные машины;
  • система резервного копирования;
  • коммуникационное оборудование;
  • средства защиты информации.

 

В соответствии с единой политикой информационной безопасности в основу работы ЦУК и СЦ положена иерархическая структура защиты информации. Она подразумевает отнесение объектов защиты к одному из трех уровней:

 

1 уровень — секретный, он предназначен для обработки информации, содержащей сведения, составляющие государственную тайну. Это закрытый контур;

2 уровень — конфиденциальный, предназначен для обработки информации ограниченного доступа, в том числе служебной, которая не содержит гостайны. Это служебный контур;

3 уровень — открытый, он предназначен для обработки общедоступной информации. Это открытый контур.

 

В качестве потенциальных нарушителей безопасности информации ограниченного доступа в ЦУК рассматриваются:

 

  • внешние субъекты/физические лица (террористические организации, высококвалифицированные компьютерные взломщики);
  • поставщики программного обеспечения и технических средств, в том числе сервисные организации по обслуживанию и ремонту технических средств, не имеющие доступа в контролируемую зону;
  • разработчики и поставщики программного обеспечения и технических средств, выполняющие в СРСЦ работы по договору;
  • субъекты/лица, допускаемые на объекты в сопровождении ответственных лиц;
  • сотрудники, не являющиеся пользователями информационных систем, в том числе обслуживающий персонал;
  • зарегистрированные пользователи, не обладающие административными полномочиями.

 

Организация защиты информации в СРСЦ

 

Меры защиты

 

Жизненный цикл обеспечения информационной безопасности СРСЦ в целом и отдельных ее компонентов представлен на рисунке 2.

 

Основными этапами жизненного цикла являются:

 

  • формирование требований к защите информации, обрабатываемой в ЦУК и СЦ;
  • проектирование и внедрение комплекса информационной безопасности;
  • проведение аттестационных испытаний ЦУК/СЦ по требованиям безопасности информации и ввод их в действие;
  • обеспечение информационной безопасности в ходе эксплуатации аттестованной информационной системы ЦУК/СЦ.

 

Состав функций безопасности комплексов информационной безопасности (КИБ) ЦУК и СЦ определяется исходя из актуальных угроз безопасности информации, которые выявляются при моделировании СРСЦ, и требований нормативно-правовых актов по защите информации для соответствующих классов информационных систем.

 

Для защиты информации от несанкционированного доступа в КИБ ЦУК и КИБ СЦ применяются следующие меры:

 

  • организация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
  • разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки, передачи и защиты информации;
  • контроль соблюдения требований по обеспечению безопасности информации при взаимодействии между участниками СРСЦ;
  • регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
  • учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену или уничтожение;
  • резервирование технических средств, дублирование массивов и носителей информации;
  • предотвращение внедрения в информационные системы ЦУК и СЦ вредоносных программ и программных закладок;
  • использование защищенных каналов связи;
  • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия (сертифицированных СЗИ);
  • ограничение доступа пользователей в помещения, где размещены технические средства ЦУК и СЦ, осуществляющие обработку информации/персональных данных, а также в места, где хранятся носители информации;
  • размещение технических средств ЦУК и СЦ, осуществляющих обработку информации, в пределах охраняемой территории объектов;
  • организация физической защиты помещений и собственно технических средств ЦУК и СЦ.

 

Перечисленные меры защиты информации в соответствии с действующими руководящими документами ФСТЭК России и ФСБ России реализуются функциональными подсистемами КИБ ЦУК и КИБ СЦ.

 

Организационно-распорядительная документация

 

В состав организационно-распорядительных документов по обеспечению информационной безопасности СРСЦ входят документы двух уровней: к первому относятся общие документы для СРСЦ; ко второму — документы, специфичные для ЦУК/СЦ.

 

Документы первого уровня разрабатываются отделом по обеспечению информационной безопасности (ответственными лицами) ЦУК либо операторами СРСЦ или же внешними подрядными организациями, после чего доводятся до ЦУК и до всех СЦ, подключенных к СРСЦ. Типовые комплекты документов второго уровня разрабатываются отделом по защите информации ЦУК. Подразделения СЦ, ответственные за организацию технической и криптографической защиты информации, выполняют их актуализацию и доработку типовых комплектов с учетом условий реализации и функционирования конкретного ситуационного центра.

 

К документам первого уровня относятся прежде всего концепция ИБ и политика ИБ, а также организационно-распорядительные и методические документы, в которых прописываются:

 

  • порядок категорирования информационных ресурсов;
  • порядок обращения с информацией ограниченного доступа, обрабатываемой в ИС ЦУК (требования режима ИБ);
  • порядок регистрации в ЦУК пользователей (в том числе Единого распределенного информационного фонда — ЕРИФ);
  • регламентация работы удостоверяющего центра СРСЦ;
  • требования по использованию ведомственной электронной почты и телефонной связи;
  • требования к размещению общедоступной информации в сети Интернет;
  • порядок реагирования на инциденты ИБ;
  • порядок сбора доказательств и проведения расследования нарушений ИБ;
  • порядок работы в сетях связи общего пользования;
  • требования к обучению персонала по вопросам обеспечения ИБ;
  • порядок проведения анализа рисков ИБ;
  • порядок проведения контроля (мониторинга) обеспечения уровня защищенности информации.

 

К документам второго уровня относятся организационно-распорядительные и методические документы, определяющие:

 

  • порядок распределения полномочий пользователей по обслуживанию информационных ресурсов;
  • порядок регистрации пользователей централизованных ли локальных информационных систем;
  • порядок предоставления доступа к ЕРИФ;
  • требования по обеспечению безопасности информации, обрабатываемой в ИС;
  • требования по работе в сетях связи общего пользования;
  • порядок допуска работников и посетителей на территорию, в здания и помещения подразделений;
  • порядок эксплуатации, обслуживания, ремонта и модификации программных и технических ресурсов;
  • порядок действий персонала в нештатных ситуациях;
  • инструкции по эксплуатации, сопровождению и обслуживанию программных и технических средств;
  • инструкции по обеспечению восстановления информационных систем и систем обеспечения ИБ после сбоев.

 

Должен быть разработан также ряд документов для автоматизированных систем закрытого контура ЦУК:

 

  • технический паспорт на систему (в соответствии с СТР, Приложение № 5);
  • акт категорирования основных технических средств и систем (в соответствии с СТР, Приложение № 9);
  • акт классификации автоматизированных систем по требованиям защиты информации (в соответствии с РД Гостехкомиссии России «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации»);
  • предписания на эксплуатацию основных и вспомогательных технических средств и систем (ОТСС и ВТСС);
  • протоколы специальных исследований ОТСС и ВТСС;
  • заключения о специальной проверке ОТСС и ВТСС;
  • план контролируемой зоны учреждения;
  • схемы прокладки линий передачи данных ОТСС и ВТСС;
  • схемы и характеристики систем электропитания и заземления ОТСС и ВТСС;
  • состав и схемы размещения средств защиты информации;
  • перечень защищаемых ресурсов с документальным подтверждением степени секретности каждого ресурса;
  • организационно-распорядительная документация разрешительной системы доступа персонала к ресурсам автоматизированных систем;
  • описание технологического процесса обработки информации;
  • технологические инструкции для пользователей автоматизированных систем;
  • инструкции по эксплуатации средств защиты информации.

 

Исполнительный механизм обеспечения безопасности реализуется с помощью программно-технических средств, а также за счет взаимной интеграции функциональных подсистем КИБ ЦУК, КИБ СЦ и ЦУИБ. Отметим: комплекс информационной безопасности функционирует на каждом из контуров ЦУК и СЦ.

Состав КИБ различных контуров ЦУК/СЦ
КонтурПодсистемы ИБ
Закрытый
  • подсистема защиты от НСД;
  • подсистема антивирусной защиты;
  • защищенная система виртуализации;
  • подсистема межсетевого экранирования;
  • подсистема криптографической защиты каналов связи;
  • подсистема однонаправленной передачи данных
Служебный
  • подсистема защиты от НСД;
  • подсистема обеспечения доверенной загрузки;
  • защищенная система виртуализации;
  • подсистема антивирусной защиты;
  • подсистема межсетевого экранирования;
  • подсистема обнаружения вторжений;
  • подсистема криптографической защиты каналов связи;
  • подсистема анализа защищенности и контроля конфигураций;
  • подсистема защиты от утечек;
  • подсистема контроля доступа внешних пользователей;
  • удостоверяющий центр
Открытый
  • подсистема межсетевого экранирования;
  • подсистема антивирусной защиты;
  • подсистема защиты web-приложений;
  • защищенная система виртуализации;
  • подсистема обнаружения вторжений;
  • подсистема анализа защищенности и контроля конфигураций

Резюме

 

Построение системы защиты информации СРСЦ должно опираться на комплексный подход.

 

Все средства защиты информации должны быть сертифицированы по соответствующему классу защищенности.

 

По результатам разработки и реализации система должна быть аттестована в установленном порядке.

 

Сопровождение системы должно регламентироваться внутренними эксплуатационными документами.

 

Разработанный и принятый на текущий момент системный проект по созданию СРСЦ определяет архитектуру СРСЦ, а также применяемые решения и технологии. В системном проекте должны найти отражение как классический комплексный подход к созданию автоматизированных систем в защищенном исполнении, так и новейшие технологии в области защиты информации, которые учитывают специфику СРСЦ, а также пути развития средств и систем государственного управления в условиях внешне- и внутриполитической обстановки.

 

С учетом масштаба создаваемой СРСЦ логически напрашиваются дальнейшие шаги по ее развитию и повышению уровня безопасности.

 

Во-первых, это оптимизация решения организационных и нормативных вопросов, в том числе касающихся информационной безопасности. Целесообразно закрепить роль оператора СРСЦ за определенной службой или ведомством. Требуется выпуск нормативных документов, регламентов, определяющих требования к СРСЦ, порядку подключения к СРСЦ, взаимодействию и т. п.

 

Во-вторых, это расширение пилотной зоны СРСЦ. В состав пилотной зоны должен входить ЦУИБ для отработки различных вопросов взаимодействия и мониторинга информационной безопасности. В пилотную зону можно включить уже существующие СЦ.

 

Наконец, нужна интеграция пилотной зоны СРСЦ с ГосСОПКА.

Уведомления об обновлении тем – в вашей почте

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня