Задачи информационной безопасности при создании единого информационного пространства транспортной системы России А. Г. Золотников

Вид материалаДокументы

Содержание


ВНИИАС МПС России, Москва
Программные средства анализа уязвимостей
Применение ГОСТ Р ИСО/МЭК 15408-2002 при разработке требований безопасности для автоматизированных систем ОАО «РЖД»
А.А. Сидак ООО «ЦБИ»
Надёжное электропитание телекоммуникационных сетей и систем – важнейшая составляющая защиты информации
ООО «Энергетический центр «ПРЕЗИДЕНТ-НЕВА», Санкт-Петербург
Защита информации в области ИПИ технологий
Защита маршрутизаторов Cisco от использования недекларированных команд
А.А. Корниенко, Д.А. Азбукин
Подобный материал:
1   2   3   4

ВНИИАС МПС России, Москва



В докладе рассматриваются цели, основные задачи проведения аудита безопасности автоматизированных систем управления и систем связи, преследуемые при проведении работ по обеспечению информационной безопасности на железнодорожном транспорте. Аудит безопасности информационной системы представлен как системный и регулярный процесс получения и оценки объективных данных о текущем состоянии защищенности информационной системы, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию. Анализ состояния системы обеспечения информационной безопасности ИС показывается на организационно-методическом, технологическом и техническом уровнях функционирования человеко-машинного комплекса. В докладе кратко анализируется положительный опыт проведения подобных мероприятий в рамках выполненных совместных работ ВНИИАС-ЭЛВИС+ в 2003 году.


ПРОГРАММНЫЕ СРЕДСТВА АНАЛИЗА УЯЗВИМОСТЕЙ

И КОНТРОЛЯ ЗАЩИЩЕННОСТИ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ


Н.А. Чижов

Отдел средств защиты информации и аттестации объектов информатизации ООО «Центр безопасности информации», Москва


Рассматривается проблема автоматизации процессов обеспечения требуемого уровня информационной безопасности в локальных и распределенных вычислительных сетях в части:
  • выработки актуальной информации об уязвимых местах в составе и настройках программной среды серверов и рабочих станций сети;
  • мониторинга неизменности настроек операционных систем и прикладного программного обеспечения, обеспечивающих определенный набор правил доступа к информации в ЛВС и ее обработки, составляющих основу принятой политики безопасности организации, эксплуатирующей ЛВС;
  • поддержания в актуальном состоянии информации о составе технических и программных средств, функционирующих в составе ЛВС.

Анализируются общие недостатки, присущие программным средствам импортного производства, предназначенным для решения указанных задач при повседневной эксплуатации вычислительных сетей.

Характеризуются новые отечественные программные продукты, качественно решающие задачи поиска и анализа уязвимостей и контроля защищенности ЛВС. Среди них – два интегрированных на единой базе данных и единой централизованной консоли управления программных продукта: сетевой сканер «Ревизор Сети» и системный сканер «Ревизор системы».


Применение ГОСТ Р ИСО/МЭК 15408-2002 при разработке требований безопасности для автоматизированных систем ОАО «РЖД»


С.Е. Ададуров, А.П. Глухов

Департамент безопасности ОАО «РЖД», Москва

А.А. Сидак

ООО «ЦБИ»



Среди факторов, оказывающих существенное влияние на развитие железнодорожного транспорта, важное место занимает группа факторов, связанная с использованием высоких технологий в процессе организации перевозочного процесса. При этом особое значение приобретают информационные технологии, имеющие широкий спектр применений.

В силу своей объективно существующей уязвимости, информационные системы отрасли не являются исключением и представляют собой потенциальный источник информации, которая может быть использована в целях совершения различных противоправных акций.

Анализ состояния обеспечения информационной безопасности в отрасли и защиты важных информационных ресурсов, проведенных по поручению руководства отрасли в 1999–2001 г. показал, что вследствие недостаточной защищенности информационных систем на железнодорожном транспорте существовали (и в определенной степени продолжают существовать) возможности несанкционированного доступа к информационным и телекоммуникационным ресурсам или воздействия на них.

Результаты анализа рисков свидетельствуют о том, что, во-первых, внедрение и поддержание в работоспособном состоянии системы обеспечения информационной безопасности отрасли является объективной необходимостью, во-вторых, эффективная защита информации может быть реализована только при условии реализации комплекса организационных и технических мер.

Исходя из этого, ОАО «РЖД» осознает важность задачи обеспечения безопасности информации при применении информационных технологий, и эта задача сейчас весьма активно решается Департаментом безопасности ОАО «РЖД».

При решении задачи обеспечения безопасности автоматизированных систем (АС) ОАО «РЖД» особое внимание уделяется этапу формирования требований безопасности, так как его результаты влияют на все дальнейшие проектные решения по созданию/модернизации соответствующих автоматизированных систем (АС).

Принятие ГОСТ Р ИСО/МЭК 15408-2002 обеспечило возможность формировать максимально обоснованные требований безопасности к изделиям информационных технологий (ИТ) с учетом реальных угроз безопасности на основе единого методического подхода. Для задания требований безопасности в ГОСТ Р ИСО/МЭК 15408-2002 определена конструкция – профиль защиты (ПЗ), как форма выражения требований заказчика, определенная в Общих критериях.

В 2003 году Департаментом безопасности ОАО «РЖД» совместно с Центром безопасности информации были разработаны профили защиты для сети передачи данных ОАО «РЖД» (СПД), так как СПД используются практически всеми отраслевыми АС.

В ходе работ была проведена декомпозиция СПД на составляющие (магистральный сегмент СПД, дорожные сегменты СПД) и разработана соответствующая структура семейства профилей защиты СПД, состоящая из:
  • профиля защиты магистрального сегмента СПД;
  • профиля защиты дорожного сегмента СПД.

Разработка отдельных профилей защиты для магистрального и дорожного сегмента позволила в дальнейшем предъявить к ним отличающиеся друг от друга требования с учетом различий в защищаемых активах (услугах) и составе учитываемых угроз безопасности.

На первом этапе разработки ПЗ СПД особое внимание было уделено формированию разделов «Описание ОО» ПЗ СПД, где под объектом оценки понимался соответствующий сегмент СПД. От полноты и корректности этого раздела зависел общий уровень качества разрабатываемых профилей защиты. С целью формирования разделов «Описание ОО» было разработано соответствующее методическое руководство, определившее перечень необходимых исходных данных, наиболее важными из которых являются:
  • активы, подлежащие защите (с указанием защищаемых свойств безопасности);
  • услуги, предоставляемые сетью передачи данных (также с указанием защищаемых свойств безопасности).

Полученные исходные данные явились отправной точкой для формулирования моделей угроз безопасности. При формулировании угроз были использованы типовые угрозы, разработанные ЦБИ и конкретизированные применительно к СПД.

На основе сформулированных угроз, предположений безопасности и политик безопасности (аспектов среды безопасности), отраженных в соответствующих разделах ПЗ, в дальнейшем были определены цели безопасности.

Исходя из целей безопасности и используя каталоги требований (части 2 и 3 ГОСТ Р ИСО/МЭК 15408-2002) на следующем этапе разработки ПЗ СПД были сформированы базовые пакеты, определившие наборы требований, которые в дальнейшем были конкретизированы в профилях защиты, включенных в состав семейства СПД.

Разработанные ПЗ содержат два вида требований безопасности:
  • функциональные требования безопасности;
  • требования доверия к безопасности.

Функциональные требования безопасности (ФТБ) определили требования к механизмам СПД, непосредственно связанным с обеспечением безопасности.

Требования доверия определили совокупность требований по отношению к действиям разработчика СПД по представлению необходимых доказательств обеспечения требуемой безопасности и по действиям при оценке безопасности СПД:

Процесс разработки ПЗ СПД носил итерационный характер. В целом потребовался целый ряд итераций для наиболее полного учета взаимосвязей между угрозами, политиками безопасности, целями и требованиями безопасности в частности, при формировании раздела ПЗ «Обоснование».

Параллельно с разработкой ПЗ для СПД велись работы по разработке ПЗ для автоматизированных систем ОАО «РЖД». И первой АС, для которой было разработан ПЗ, стала Единая корпоративная автоматизированная система управления финансами и ресурсами (ЕК АСУ ФР).

При выполнении задач, возложенных на ЕК АСУ ФР, предполагается распределенная обработка данных с использованием СПД, то есть для ЕК АСУ ФР сеть передачи данных является частью среды функционирования, требования к которой должны были быть определены в ПЗ ЕК АСУ ФР. Исходя из этого, в профиле защиты ЕК АСУ ФР требования безопасности, связанные с передачей данных с использованием СПД, были определены через ссылку на профили защиты СПД (ПЗ магистрального сегмента СПД и ПЗ дорожного сегмента СПД).

Разработанные профили защиты СПД и ЕК АСУ ФР учли перспективы развития этих систем и послужат основой решений по безопасности.

На 2004 год планируется проведение работ по разработке заданий по безопасности для СПД и ЕК АСУ ФР, в которые будут включены реализованные требования и спецификации рассматриваемых систем, а также утверждения о соответствии разработанным ранее профилям защиты СПД и ЕК АСУ ФР. Кроме того, будут разработаны программы и методики оценки выполнения требований безопасности СПД и ЕК АСУ ФР, а также руководство по подготовке материалов (свидетельств) для проведения оценки безопасности СПД.

Также на 2004–2005 годы планируются работы по разработке ПЗ, ЗБ, оценке других автоматизированных систем ОАО «РЖД».

Таким образом, ориентироваться на ГОСТ Р ИСО/МЭК 15408-2002 при разработке и оценке выполнения требований безопасности для автоматизированных систем МПС, на наш взгляд, перспективно и весьма полезно, так как позволяет создать эффективную систему защиты информации в автоматизированных системах ОАО «РЖД».


Надёжное электропитание телекоммуникационных сетей и систем – важнейшая составляющая защиты информации

на транспорте России


Ю.В. Грачёв

ООО «Энергетический центр «ПРЕЗИДЕНТ-НЕВА», Санкт-Петербург

  1. Обеспечение надёжного электроснабжения средств телекоммуникационных сетей и систем представляет собой традиционно важную меру направленную на безаварийное функционирования транспорта.
  2. Надёжное электропитание наиболее полно обеспечивается разработкой и внедрением комплексных системных решений, удовлетворяющих конкретную конфигурацию телекоммуникационного оборудования.
  3. Опыт «Энергетического центра «ПРЕЗИДЕНТ-НЕВА» в комплексном проектировании и производстве энергетического оборудования:



    • дизель генераторные установки ДГУ;
    • системы утилизации тепла от ДГУ;
    • контроллеры управления ДГУ для различных уровней автоматизации;
    • источники бесперебойного питания постоянного и переменного тока;
    • автоматы включения резерва;
    • контейнерные энергетические блок-модули;
    • передвижные колёсные энергетические блок-модули;
    • автоматизированные системы управления КСГЭП и энергетическими комплексами в целом.


Показывает, что надёжное электроснабжение требует значительных финансовых вложений. Оптимизация систем позволяет снизить затраты до минимального уровня.

4. В компании «ПРЕЗИДЕНТ-НЕВА» накоплен значительный опыт проектирования, согласования, внедрения, ввода в эксплуатацию, технического обслуживания, реконструкции и переоборудования систем гарантированного электропитания и энергетических систем в целом и ей под силу решать самые сложные задачи в этой области.


Защита информации в области ИПИ технологий

на транспорте


В.В. Землянухин

ЗАО «Си Проект», Группа «Морской Экспресс»


В среде производителей и потребителей сложной техники – самолетов, судов, электровозов и т. д. – существует понимание того, что поддержание этой техники в надлежащем состоянии во время эксплуатации может стоить, и чаще всего стоит, гораздо больше первоначальной цены изделия. Потребители, чтобы снизить издержки по техническому обслуживанию и производители, чтобы снизить себестоимость своих работ и повысить убедительность расчетов, подтверждающих высокую стоимость обслуживания, одним из приоритетов сделали использование корректной и полной информации, описывающей изделие. В результате развития этого подхода в середине 80-х годов XX века возникла технология, получившая название CALS (Continuous Acquisition and Lifecycle Support) – непрерывная поддержка поставок и жизненного цикла изделия (ЖЦ). В отечественной практике используется термин ИПИ – информационная поддержка жизненного цикла изделий. С течением времени технология совершенствовалась, расширялась и усложнялась.

В настоящее время созданы специализированные программные средства, позволяющие накапливать и анализировать информацию об изделии на всех этапах жизненного цикла, включая проектирование, строительство, эксплуатацию, ремонт и утилизацию. Такие системы основываются на базах данных, хранящих большие объемы информации, включающую чертежи, электронные модели изделий, интерактивные электронные руководства, характеристики надежности и ремонтопригодности. Эта информация как правило носит экономический характер, поскольку на ее основе производится заказ оборудования, ЗИП и т. д. Нарушение целостности этой информации влечет за собой экономические издержки в виде искаженного количества или номенклатуры заказываемых деталей, несвоевременного технического обслуживания изделий и т.д. В связи с этим информация, хранимая в ИПИ-системах, требует защиты, причем на всех этапах жизненного цикла.


Защита маршрутизаторов Cisco от использования недекларированных команд


Р.И. Компаниец, В.В. Ковалев, В.Н. Кустов, В.Ф. Пустарнаков

Санкт-Петербургский филиал ФГП «Желдоринформзащита

МПС России»


Операционная система (ОС) Cisco IOS содержит большое число высокоуровневых команд для оперативного управления, наблюдения за состоянием и конфигурирования маршрутизаторов Cisco. В состав команд ОС Cisco IOS входит более 1000 команд. Исследования показали, что среди команд ОС Cisco IOS присутствует достаточно большое количество недокументированных команд (НДК): команд, описание которых отсутствует в эксплуатационной документации, либо не соответствует ей. Применение НДК по разному сказывается на эксплуатации маршрутизаторов: от безболезненного мониторинга, до полного краха функционирования ОС Cisco IOS с последующим многочасовым восстановлением работоспособности маршрутизатора. В целях обеспечения безопасности применение НДК на маршрутизаторе должно быть заблокировано.

В докладе предлагается методика настройки встроенных механизмов ОС Cisco IOS для защиты маршрутизаторов Cisco от использования НДК. В основе методики лежит процедура изменения стандартного для ОС Cisco IOS закрепления наборов команд за соответствующими уровнями привилегий и формирование доверенных наборов команд на доверенных уровнях.

Процедура реализуется на основе базы данных команд IOS. База данных отражает структурные характеристики команд и режимов их выполнения. Формирование доверенных наборов команд и распределение их по иерархическим уровням привилегий осуществляется с учетом ролевых функций групп пользователей, выполняющих задачи конфигурирования/мониторинга маршрутизаторов.

Методика учитывает различные способы авторизации команд пользователей: как локальный (только на Cisco), так и с использованием внешних серверов безопасности типа Tacacs+. В последнем варианте применение методики позволяет запретить выполнение на маршрутизаторе не только выявленных НДК, но и НДК, которые не выявлены, но потенциально присутствуют в составе команд Cisco IOS.


Использование электронной цифровой подписи

в борьбе с массовыми рассылками

А.А. Корниенко, Д.А. Азбукин