Фрагмент для ознакомления
2
Развитие современных систем электроники позволяет осуществлять съем информации с использованием различных физических каналов. Чувствительность приборов позволяет определять информативные сигналы небольшой интенсивности и передавать их за пределы контролируемой зоны. В случае, когда защищаемая информация имеет высокий уровень конфиденциальности, относится к государственной тайне или имеет коммерческую значимость, необходимо принятие мер по защите от утечек с использованием специальных средств, а также использовать средства выявления установленных устройств съёма информации.
Целью данной работы является разработка система аттестации помещений в части организации защиты от утечек данных.
Задачи работы:
- анализ теоретических аспектов проектирования систем инженерно-технической защиты информации;
- анализ теоретических аспектов защиты от утечек через побочные электромагнитные излучения и наводки;
- анализ физической природы возникновения угроз утечек по электрическому каналу, определение устройств – носителей информации при ее перехвате по электрическому каналу;
- определение путей противодействия утечкам информации по электрическому каналу;
- разработка технического задания на проектирование системы защиты;
- проведение обзора технических решений, используемых для решения задач обеспечения защиты от утечек данных по электрическому каналу в.
Объект исследования: инженерно-техническая система защиты информации ООО «Кондор».
Предмет исследования: технические каналы утечки данных.
1. Алгоритм аттестации системы безопасности информационных систем
Необходимость обработки персональных данных (ПДн) в информационных системах предполагает необходимость принятия мер по обеспечению требований к защищенности. Нормативное регулирование вопросов защиты персональных данных обеспечивается законодательными актами:
152 – ФЗ от 27.07.2006 «О персональных данных»;
Приказом ФСТЭК № 17 от 11.02.2013.
Персональные данные включают информацию, которая может однозначно идентифицировать их объект. При этом существуют как общедоступные персональные данные (например, ФИО, профессия), обеспечения мер по защите которых не требуется и данные, утечка которых могут привести к негативным последствиям для их субъекта (например, реквизиты документации, данные о состоянии здоровья, политических убеждениях и др.) и которые являются объектом защиты.
Одним из обязательных условий допуска к обработке ПДн является проведение аттестации информационных систем. По итогам аттестации (на основании типа обрабатываемых данных и их объема) системе присваивается класс защищённости, в соответствии с которым определяются требования к программной, организационной и инженерно-технической защите информации.
Обязательность прохождения аттестации ИСПДн определяется типом и объёмом обрабатываемых данных. В целях организации мониторинга исполнением работ по аттестации объектов информатизации утвержденным Порядком аттестации на органы ФСТЭК России возложены обязанности по ведению единого реестра аттестованных объектов информатизации, а также представление компаниями, в которых проводилась аттестация, документов, содержащих данные по результатам проверок каждого объекта информатизации в территориальные органы ФСТЭК России. При выявлении по результатам проверок фактов несоответствия аттестованного объекта информатизации требованиям о защите информации действие аттестата соответствия проверяемой компании приостанавливается до момента приведения в соответствие системы защиты информации в соответствии с установленными требованиями.
Аттестация ИСПДн обязательна в условиях государственных информационных систем, что предполагает необходимость обеспечения исполнения требований по безопасности в рамках Требований по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными Приказом ФСТЭК России №17 от 11.02.2013 г.
Проведение аттестации ИСПДн в добровольном порядке может быть инициировано руководством компаний в целях [3]:
проведения аудита состояния защищенности информационной системы и корректности принимаемых мер, использования программных и аппаратных средств защиты;
профилактики инцидентов, связанных с утечками ПДн, что может нанести компании как финансовый, так и репутационный ущерб.
Проведение аттестации защищенности объектов ИСПДн, по результатам которой проводится выдача протоколов, сертификатов, заключений и аттестатов, является актуальным также для компаний различных сфер деятельности и форм собственности при [3]:
окончании сроков действия выданных ранее аттестатов;
при изменениях в классе защищенности. архитектуре системы защиты информации, изменениях в ИТ-инфраструктуре;
при выявлении признаков утечек ПДн и отсутствии результатов поиска их источников силами специалистов компании;
при значительных изменениях в организационной структуре компании.
Для аттестации объектов ИСПДн привлекаются сертифицированные специалисты, имеющие подтверждённые компетенции в области проведения аудита защиты информации.
Этапами аттестации являются [5]:
Анализ архитектуры ИСПДн, по итогам которого составляется акт об обследовании, составляется модель угроз в соответствии с утвержденной методичкой ФСТЭК, проводится разработка технического задания на создание системы защиты ИСПДн;
Разработка пакета нормативной документации (приведение в соответствие существующих документов), регламентирующей вопросы соблюдения требований защиты ИСПДн;
аудит защищенности ИСПДн с составлением технического паспорта ИСПДн, протокола оценивания и заключения по результатам анализа. Если все требования ФЗ-152 выполнены, то компании выдается аттестат о соответствии требованиям защищенности, срок действия которого составляет 3 года, в противном случае – составляется протокол выявленных нарушений с установлением срока устранения недостатков и повторного проведения проверок.
В качестве объектов проведения проверок в рамках аттестации выступают:
аппаратное обеспечение (в рамках которого осуществляется диагностика компьютерного, сетевого оборудования, кабельной системы);
программное обеспечение, в котором осуществляется обработка ПДн (анализируются журналы работы, с помощью специального ПО проводится поиск уязвимостей, анализируется ролевая модель доступа, работа систем аутентификации);
работа с сетевыми ресурсами (возможности утечек данных через каналы открытого Интернета);
работа систем информационной безопасности (защиты от вредоносного ПО, системы резервного копирования, администрирования, разграничения доступа).
Алгоритм проведения оценивания защищенности ИСПДн в рамках аттестации включает следующие операции [5]:
Фрагмент для ознакомления
3
1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
2. ГОСТ Р 52447-2005 - Защита информации. Техника защиты информации. Номенклатура показателей качества
3. ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.
4. Генераторы ВЧ. [Электронный ресурс]. Режим доступа: http://cxem.net/beginner/beginner34.php
5. Фильтр сетевой Фаза 1-10. [Электронный ресурс]. Режим доступа: http://www.cbi-info.ru/groups/page-106.htm
6. Электрический канал утечки информации. [Электронный ресурс]. Режим доступа: http://domfins.com/parametricheskij-kanal-utechki-informacii/
7. Рагозин Ю. Н. Инженерно-техническая защита информации на объектах информатизации, учебное пособие / Ю.Н. Рагозин. - Санкт-Петербург: Интермедия, 2019. – 256 с.
8. Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар: Изд-во СГУ, 2016. - 134 с.
9. Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. - Симферополь : ИП Бровко А.А., 2016. - 247 с.
10. Ананченко И.В. Информационная безопасность телекоммуникационных систем: учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.
11. Тельный А. В., Монахов Ю. М. Защита информации от утечки по техническим каналам: основные понятия, термины, определения и характеристики : учебное пособие / А.В. Тельный, Ю.М. - Владимир: ВлГУ, 2018. – 653с.