litbaza книги онлайнРазная литератураКибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 91 92 93 94 95 96 97 98 99 ... 113
Перейти на страницу:
пределах контролируемой зоны. Это следует, например, из Рекомендаций в области стандартизации Банка России:

– РС БР ИББС-2.9-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» [41], введение: «Наибольшими возможностями для нанесения ущерба, в том числе неумышленного, организации БС РФ и (или) ее клиентам в части возможного нарушения конфиденциальности обрабатываемой информации обладают работники организации БС РФ и (или) иные лица, обладающие легальным доступом к информации, – возможные внутренние нарушители информационной безопасности»;

– РС БР ИББС-2.9-2016, раздел 8: «Организации БС РФ рекомендуется рассматривать следующие категории возможных внутренних нарушителей:… Категория А. Пользователи АБС и приложений…, Категория Б. Эксплуатационный персонал., Категория В. Технический и вспомогательный персонал – лица, в том числе не являющиеся работниками организации БС РФ, не обладающие полномочиями по доступу к информации конфиденциального характера, но осуществляющие непосредственный физический доступ в помещения, в которых осуществляется обработка такой информации»;

– РС БР ИББС-2.5-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности» [40], раздел 6: «Основными источниками угроз ИБ являются. работники организации БС РФ, реализующие угрозы ИБ с использованием легально предоставленных им прав и полномочий (внутренние нарушители ИБ)».

2. Согласно базовой модели нарушителя для СКЗИ, внутренний нарушитель из числа лиц, имеющих право постоянного или разового доступа в контролируемую зону, который не имеет права доступа к средствам вычислительной техники с СКЗИ и самостоятельно осуществляет создание способов атак, подготовку и проведение атак, относится к типу Н2.

Внутренние нарушители более высокого типа обладают более широким набором возможностей.

3. Следствие из п. 1 и 2: при эксплуатации СКЗИ в ИС организаций банковской системы Российской Федерации следует рассматривать нарушителя как минимум типа Н2.

4. Приказом ФСБ России от 10.07.2014 № 378 [29] и Рекомендациями по стандартизации Р 1323565.1.012-2017 установлено, что:

– СКЗИ всех классов должны противостоять атакам, проводимым из-за пределов контролируемой зоны;

– СКЗИ классов KC2 и выше должны противостоять атакам, проводимым из пределов контролируемой зоны.

5. Следствие из п. 1–4: в ИС организаций банковской системы Российской Федерации должны использоваться СКЗИ классов КС2 и выше. И в целом нормативными документами ФСБ России установлено, что при отнесении заказчиком нарушителя к типу Н2 СКЗИ должно обеспечить криптографическую защиту по уровню КС2. Если тип нарушителя выше Н2, выше и уровень СКЗИ.

6. Согласно п. 6.1.3 Рекомендаций по стандартизации Р 1323565.1.0122017, в качестве составной части СКЗИ классов KC2 и выше должна быть реализована система защиты от несанкционированного доступа к защищаемой СКЗИ информации.

7. Согласно п. 6.1.9е Рекомендаций по стандартизации Р 1323565.1.0122017, до начала обработки информации, безопасность которой должна обеспечиваться СКЗИ, следует проводить, в частности, контроль целостности СКЗИ.

8. Следствие из п. 6 и 7: система защиты от несанкционированного доступа к защищаемой СКЗИ информации должна реализовывать механизм контроля целостности до загрузки ОС СВТ. Из этого, в свою очередь, следует, что в составе системы защиты от несанкционированного доступа к защищаемой СКЗИ информации для класса КС2 и выше должно использоваться средство доверенной загрузки.

9. Согласно п. 4.8 Рекомендаций по стандартизации Р 1323565.1.0122017, СКЗИ должны отвечать требованиям по безопасности информации, устанавливаемым в соответствии с законодательством Российской Федерации. Приказом ФСБ России от 10.07.2014 № 378 [29] установлено, что для обеспечения защищенности необходимо использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.

10. Следствие из п. 6–9: для СКЗИ классов КС2 и выше должно использоваться средство доверенной загрузки, сертифицированное ФСБ России.

11. Согласно п. А.1.3 Рекомендаций по стандартизации Р 1323565.1.0122017, СКЗИ классов KC2 и выше должны противостоять атакам в том числе на аппаратные средства и ПО, на которых реализованы среда функционирования СКЗИ (СФ СКЗИ) и СКЗИ.

12. Согласно п. 3.43 Рекомендаций по стандартизации Р 1323565.1.0122017, программное обеспечение, функционирующее в рамках одного аппаратного средства и предназначенное для решения узкоспециализированного круга задач, включая BIOS компьютера, входит в состав ПО СФ.

13. Следствие из п. 11 и 12: СДЗ уровня базовой системы ввода-вывода не может использоваться для защиты от несанкционированного доступа к защищаемой СКЗИ информации, поскольку является составным элементом BIOS СВТ, входит в состав СФ и, следовательно, само рассматривается в качестве объекта атаки и нуждается в применении к нему механизмов защиты.

Кроме того, существующие на сегодняшний день требования ФСБ России к модулям доверенной загрузки распространяются исключительно на аппаратно-программные средства, функционирующие на уровне платы расширения. Это означает, что условие п. 10 может быть выполнено только с помощью СДЗ уровня платы расширения соответствующего класса.

А именно:

– для защиты СВТ, в которых обрабатывается конфиденциальная информация, не содержащая сведений, составляющих государственную тайну, могут использоваться СДЗ уровня платы расширения классов защиты 1–3;

– для защиты СВТ, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, со степенью секретности «секретно», могут использоваться только СДЗ уровня платы расширения классов защиты 1 и 2;

– для защиты СВТ, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, со степенью секретности «совершенно секретно», могут использоваться только СДЗ уровня платы расширения класса защиты 1.

Выводы: СКЗИ, используемые в организациях банковской системы Российской Федерации, должны иметь класс КС2 и выше. Использование на СВТ СКЗИ класса КС2 возможно исключительно при совместном использовании с СДЗ уровня платы расширения (АПМДЗ[218]), сертифицированного ФСБ России. Использование СДЗ уровня базовой системы ввода-вывода (BIOS) в тех же целях неприемлемо.

Сегодня нет проблем с тем, чтобы выбрать АПМДЗ (в терминологии ФСБ России)/СДЗ (в терминологии ФСТЭК России) для создания СФК на большинстве моделей настольных компьютеров и серверов. Хуже обстоит дело с ноутбуками, но проблема решаема. Совсем сложно ее решить для планшетов. На то есть технические причины, которые сводятся к двум основным:

1. Мало на каких планшетах есть свободный разъем m.2 с ключами А-Е. Это означает m.2 с выходом на интерфейс PCI, который необходим для работы СДЗ уровня платы расширения (АПМДЗ) в форм-факторе m.2 (о том, чтобы поместить в планшет какой-то еще вариант, трудно даже вести речь). Обычно имеющийся в планшете разъем m.2 имеет ключи вывода на SSD, то есть предназначен для работы с диском. Если же «нужный» m.2 есть в наличии, он, как правило, занят Wi-Fi-модулем, а вынимать из планшета Wi-Fi-модуль, разумеется, неприемлемо в абсолютном большинстве случаев.

2. У планшетов совершенно иначе, чем у стационарных машин, реализовано управление питанием – в частности, режим «сна». И это делает неприменимыми на планшетах существующие в АПМДЗ механизмы реализации «сторожевого таймера» (тем более что в них вообще нет той цепи, разрыв которой осуществляет стандартная схема сторожевого таймера), требует изменения механизмов идентификации/аутентификации пользователя и т. д.

Как правило, задача решается тем, что используется СДЗ уровня BIOS. Однако такое СДЗ не подходит для создания СФК. Таким образом, для того чтобы на планшете можно было использовать криптографию приличного

1 ... 91 92 93 94 95 96 97 98 99 ... 113
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?