Особенности защиты информации при использовании терминальной системы

Lib

Особенности защиты информации при использовании терминальной системы

Защита информации в системах терминального доступа

Защита информации в системах терминального доступа

Защита информации в системах терминального доступа

Использование в качестве терминального клиента не только специализированных аппаратных терминалов, но и разнообразных средств вычислительной техники (СВТ) как с высокими, так и с практически отсутствующими характеристиками позволит избежать двух главных проблем, с которыми сталкиваются организации, эксплуатирующие системы терминального доступа, стремящиеся к унификации терминальных клиентов:

  • монопольный поставщик терминалов (с ним может случиться неприятность или он может начать вести себя не совсем хорошо);
  • постоянные обновления модельного ряда терминалов, чем грешат практически все бренды (а в результате либо теряется преимущество унификации, либо внезапно снятую с производства модель необходимо приобретать чуть ли не «с рук»).

Заметим, что есть производители, которые грешат еще и тем, что терминалы одной модели, абсолютно идентичные по всем параметрам спецификации, оказываются на поверку не имеющими ничего общего (даже на разных чипсетах). Однако это уже, как говорится, другая история.

Итак, возможность строить систему на разнородных СВТ – это существенный плюс. Однако в тени этого плюса скрывается сложность, связанная с тем, что среда исполнения терминального клиента во всех этих случаях (на подлежащих списанию ПЭВМ под Windows XP, мощных машинах проектировщиков под каким-нибудь специфическим Linux, ноутбуке руководителя с Windows 8, ноутбуках или планшетах агентов или инспекторов и вовсе с гарвардской архитектурой) окажется разная.

Это не проблема, если в терминальной системе не нужно обеспечивать информационную безопасность, так как клиенты ICA и RDP есть практически для любой ОС.

Если же система терминального доступа должна быть защищенной, то контролировать необходимо вычислительную среду всех типов терминальных клиентов, иначе получается классическая дыра в заборе, сводящая на нет его высоту и острые шипы по периметру. Выгода системы терминального доступа в части организации защиты информации связана именно с унификацией предмета защиты – ОС терминального клиента, узкоспециальной, обычно небольшой по объему, а следовательно, легко контролируемой.

Если мы теряем эту особенность, то фактически задача с точки зрения защиты информации сводится к точно такой же, как если бы в системе применялись обыкновенные ПЭВМ, только к их количеству и разнообразию добавляются еще терминальные серверы. Более того, любая система, в которой одно и то же СВТ применяется в нескольких режимах, требует, помимо защищенности в каждом режиме отдельно, еще и доказанного отсутствия взаимовлияния этих режимов.

Стоит ли тогда вообще игра свеч?

Безусловно, защита – это только одна сторона дела, и, возможно, не так критично, что теряется выгода именно в ней, ведь остается масса других плюсов, а защита вообще редко связана с выгодой.

Однако есть решение, позволяющее не терять выгоду унификации терминального клиента, но при этом и не терять возможности использовать в этом качестве практически любые СВТ – это загрузка на СВТ необходимой (унифицированной, контролируемой) среды только на тот период, когда оно должно работать в качестве терминального клиента.

Естественно, для СВТ разных типов и назначений нужно использовать различные (подходящие к каждому конкретному случаю) способы обеспечения загрузки этой контролируемой среды терминального клиента, но всегда она должна быть организована таким образом, чтобы загружаемая для работы в системе терминального доступа среда не влияла на основную среду СВТ, и наоборот.

В настоящее время на отечественном рынке представлены решения всех необходимых типов. Их можно разделить на группы в соответствии с ключевыми особенностями защищаемого СВТ:

  1. СВТ разных моделей от разных производителей, основная задача которых – работа в терминальной сессии (классические тонкие клиенты);
  2. СВТ – это компьютеры различных характеристик, для которых работа в терминальной сессии – эпизодическая задача, а в основном пользователи работают с собственными ресурсами СВТ или с Web-системой;
  3. компьютер (ноутбук) руководителя.

Последний тип вполне разумно выносить в отдельную категорию, потому что при всей своей немногочисленности в штатном составе организации руководители – это не та категория сотрудников, которой можно пренебречь.

Способы загрузки эталонной терминальной ОС для каждой группы

Рассмотрим, чем будет отличаться загрузка эталонной терминальной ОС в этих случаях.

1. Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций.

Универсальная часть образа ОС терминального клиента при этом загружается с отчуждаемого персонального устройства пользователя, а затем со специального сервера хранения и сетевой загрузки на клиент скачивается и после успешной проверки целостности и аутентичности полученного образа загружается та его часть, которая требует администрирования. Эта часть образа, включающая средства поддержки периферии (она может выходить из строя или просто заменяться), ограничения доступа к устройствам ввода-вывода и съемным носителям (принтерам, флешкам) и тому подобные «индивидуальные» настройки, должна быть доступной для изменений, но в то же время верифицируемой. Это и обеспечивается комплексами защищенного хранения и сетевой загрузки образов терминальных станций.

2. Если работа в терминальной сессии является эпизодической задачей, то требования к ОС терминального клиента минимальны, а его модификации маловероятны и, во всяком случае, крайне редки.

Для таких случаев как нельзя лучше подойдет решение с загрузкой эталонного неизменяемого терминального клиента из защищенной памяти отчуждаемого устройства. После окончания работы в терминальной сессии пользователю достаточно отключить устройство и перезагрузиться, чтобы вернуться к работе с ресурсами основного СВТ.

3. На руководителя, как правило, возлагается так много совершенно необходимых обязанностей, что от выполнения «лишних» действий он закономерно хочет быть избавлен. Кроме того, в случае с компьютером или ноутбуком руководителя крайне желательно избегать заметных изменений привычного порядка действий при загрузке компьютера и замедления процедуры загрузки ОС, что неизбежно в первых двух описанных случаях.

Поэтому загрузка ОС с терминальным клиентом на СВТ руководителя должна производиться без подключения дополнительных устройств и через интерфейс, который не станет узким местом по скорости чтения. Это значит, что терминальный клиент должен загружаться на такой компьютер прямо из аппаратного модуля доверенной загрузки, требуя от пользователя только указания желаемого в данный момент режима.

Поскольку все перечисленные типы терминальных клиентов должны (ну, или могут) работать в одной системе, то логично, чтобы производителем была гарантирована их совместимость.

Описанный подход призван унифицировать терминальные клиенты без унификации применяемых СВТ. Это позволит построить подсистему защиты информации в системе терминального доступа и более экономично, и проще с точки зрения администрирования. При этом не будет необходимости разыскивать снятые с производства модели, терять гарантию из-за встраивания сторонних модулей в готовые решения и прочих побочных эффектов унификации, но удастся сохранить разнообразие функциональных возможностей СВТ, работающих вне терминальной сессии. Очевидно, что, когда задача становится слишком сложной, надо искать ошибку в условии. Ошибка – считать, что защищать необходимо строго ту среду, которая есть на СВТ по умолчанию. Из необходимости работать в защищенной среде этого абсолютно не следует.

Повышение информационной безопасности

Общая информационная безопасность

Повышение уровня общего уровня информационной безопасности связано с переходом от распределенного к централизованному хранению данных на едином пространстве, доступ к которому легко можно администрировать. Можно исключить доступ к базам данных через локальную сеть, удаленный доступ, так как клиенту передается только изображение экрана, а не информация.

Программы и данные всех пользователей терминальной системы хранятся только на сервере, поэтому даже физическое уничтожение рабочего места пользователя не влечет потерю данных и остановку работы.

Защищенность от сбоев электропитания

Терминальную систему легко защитить от сбоев по питанию. Достаточно защитить сервер. Терминалы от сбоев по питанию защищать не надо. Приложения и данные находятся на сервере, защищенном от сбоев. После восстановления питания на терминалах пользователи смогут продолжить работу с теми приложениями и теми данными, которые обрабатывались ими на момент отключения. Фоновые приложения (прием почты почтовым клиентом, формирование отчета в 1С:Предприятии и т.п.) продолжат работу и без подключенного терминала.

Если предполагается длительное отключение питания, то системный администратор терминального сервера может поочередно зайти в сеансы пользователей и закрыть их приложения во избежание потери данных при выключении сервера.

Вирусная устойчивость терминальных систем

Поскольку на рабочих местах нет операционных систем и приложений, постольку они полностью недоступны для воздействия вирусов и других вредоносных программ. Защищать терминал от вирусов не надо. Защитить же сервер соответствующим антивирусным ПО и дисциплиной использования почты, данных и каналов доступа в интернет можно очень надежно. Отсутствие возможности несанкционированно устанавливать на рабочих местах носители данных, пратически полностью исключает этот канал заражения.

Безопасность доступа в интернет

Можно не пропускать интернет трафик в локальную сеть компании. При этом вся работа, которую надо выполнять в интернете, может быть выполнена на сервере в терминальном режиме, даже если на каких-то рабочих местах установлены компьютеры. Права доступа в интернет для пользователя, работающего на терминальном сервере, устанавливаются легко и централизованно.

Хранение данных в терминальных системах

Централизованное хранение данных и программ на сервере значительно упрощает задачу обеспечения сохранности данных. Процедуры резервного копирования данных можно проводить регулярно и без проблем. Полностью отпадает необходимость заботы о сохранности данных и программ на рабочих станциях, так как их там просто нет. Резервное копирование данных на терминалах проводить не надо.

Значительно проще обеспечить защиту от несанкционированного доступа к данным, так как они сосредоточены в одном месте. Сервер можно поместить в хорошо охраняемое помещение, а можно вообще вынести его за пределы офиса. Тогда любые катаклизмы в офисе не приведут к потере или утечке данных. Защищать терминалы от несанкционированного доступа или воровства не надо.

Отсутствие штатных возможностей работы с накопителями на рабочих местах упрощает решение задачи предотвращения утечки данных из компании в результате действий злонамеренных сотрудников. Единственный канал доступа в интернет контролировать проще, чем десятки персоналок расставленых по зданию компании.

Передача данных в терминальной системе

Практически никакие данные по сети терминальной системы не передаются. На клиентские места передается только изображение экрана, а на сервер передается клавиатурный ввод и данные о перемещениях мыши. Возможность программного RC5 128-bit шифрования данных без использования дополнительного оборудования сводит на нет вероятность несанкционированного перехвата данных. Трафик данных между терминалом и сервером минимален и хорошо защищен.

Защита информации от несанкционированного доступа

ИБ-аутсорсинг
на базе DLP-системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА

С овременные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации.

Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.

Способы доступа посторонних к сведениям

Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля.

Возможные варианты получения незаконного доступа:

  • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
  • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
  • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
  • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
  • использование сотрудников компании (инсайдеров) в качестве источников сведений.
Читайте также  Рубежи защиты охранной сигнализации

По данным Gartner, 60% людей готовы пойти на преступление под гнетом обстоятельств. Узнайте, на что способны ваши сотрудники с помощью «СёрчИнформ ProfileCenter».

Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.

Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних.

Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде.

Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.

Для чего предпринимаются попытки доступа к чужой информации

Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных.

Возможные способы использования полученных сведений:

  • перепродажа третьим лицам;
  • подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);
  • использование чужих технологий (промышленный шпионаж);
  • получение банковских реквизитов, финансовой документации для незаконных операций (например, обналичивания денег через чужой счет);
  • изменение данных с целью навредить имиджу компании (незаконная конкуренция).

Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.

Вы знаете, сколько конфиденциальных документов хранится в файловой системе вашей компании? Проведите быстрый и точный аудит с помощью «СёрчИнформ FileAuditor».

Методы защиты от несанкционированного доступа

Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.

Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.

Для грамотной защиты от несанкционированного доступа важно сделать следующее:

  • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
  • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.

Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:

  • аутентификация и идентификация при входе в систему;
  • контроль допуска к информации для пользователей разных уровней;
  • обнаружение и регистрация попыток НСД;
  • контроль работоспособности используемых систем защиты информации;
  • обеспечение безопасности во время профилактических или ремонтных работ.

Идентификация и аутентификация пользователей

Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.

После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.

Протоколы секретности для бумажной документации

Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.

Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.

Защита данных на ПК

Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.

Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.

Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.

Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.

Определение уровней защиты

С методической точки зрения процесс защиты информации можно разделить на четыре этапа:

  • предотвращение – профилактические меры, ограничение доступа посторонних лиц;
  • обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;
  • ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;
  • восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.

Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.

Не хватает ресурсов, чтобы заняться информационной безопаностью всерьез? Пригласите специалиста по ИБ-аутсорсингу! Узнать, как это работает.

Предотвращение сетевых атак

Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Существует масса ПО, предназначенного для отслеживания паролей, номеров банковских карт и прочих данных. Нередко вирусы содержатся в рассылках электронной почты, попадают в систему через сомнительные сетевые ресурсы или скачанные программы.

Для защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты. Если в организации параллельно используются локальные сети, следует устанавливать файрволы (межсетевые экраны).

Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п. Для злоумышленника такие названия являются подсказками. В названиях таких файлов необходимо использовать комбинации букв и цифр, ничего не говорящие посторонним людям. Также рекомендуется шифровать ценные данные в компьютерах и периодически производить их резервное копирование.

Какие результаты должны быть достигнуты

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

  • уменьшить риски утраты репутации и потери денежных средств;
  • исключить потери научных разработок, интеллектуальной собственности, личных данных;
  • снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

  • финансовая документация;
  • клиентские базы данных;
  • научные и технологические разработки, другая интеллектуальная собственность;
  • сведения, составляющие банковскую тайну;
  • персональная информация сотрудников или иных лиц.

Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.

Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.

Защита информации в системах терминального доступа

Терминальные системы хороши тем, что позволяют использовать в качестве клиентов практически что-угодно. В первую очередь это значит, что можно использовать все, что уже никому не нужно, а выбросить жалко. Это очень важно, однако это далеко не единственный плюс такой неприхотливости терминальных систем.

Кроме возможности использования машин, которые иначе можно только выбросить (и сохранения инвестиций за счет этого), в качестве терминальных клиентов можно использовать и машины, которые обладают прекрасными характеристиками и возможностями. Это позволяет учитывать разнородность служебных функций сотрудников организации, а значит, создать терминальную систему, в которой могли бы работать все сотрудники, даже те, кто в силу своих задач не может работать на терминале типа .

Можно отказаться от того, чтобы такие сотрудники работали в режиме терминального доступа, однако это заметно снизит эффект от ее внедрения, поскольку использование централизованного ресурса наиболее значимо как раз для тех задач и данных, которые являются общими для сотрудников всех категорий.

Использование в качестве терминального клиента не только специализированных аппаратных терминалов, но и разнообразных средств вычислительной техники (СВТ) — как с высокими, так и с практически отсутствующими характеристиками позволит избегнуть двух главных проблем, с которыми сталкиваются организации, эксплуатирующие системы терминального доступа, стремящиеся к унификации терминальных клиентов:

1) Монопольный поставщик терминалов (с ним может случиться неприятность, или он может начать вести себя не совсем хорошо);

2) Постоянные обновления модельного ряда терминалов, чем грешат практически все (а в результате либо теряется преимущество унификации, либо внезапно снятую с производства модель необходимо разыскивать чуть ли не ).

Заметим, что есть производители, грешащие тем, что и терминалы одной модели, абсолютно идентичные по всем параметрам спецификации оказываются на поверку не имеющими ничего общего (даже на разных чипсетах). Однако это уже, как говорится, другая история.

Итак, возможность строить систему на разнородных СВТ — это очень существенный плюс. Однако в тени этого плюса скрывается сложность, связанная с тем, что среда исполнения терминального клиента во всех этих случаях (на подлежащих списанию ПЭВМ под Windows XP, мощных машинах проектировщиков под каким-нибудь специфическим Linux, ноутбуке руководителя с Windows 8, ноутбуках или планшетах агентов или инспекторов — вовсе с гарвардской архитектурой) окажется разная.

Это не проблема, если в терминальной системе не нужно обеспечивать информационную безопасность, так как клиенты ICA и RDP есть практически для любой ОС.

Если же система терминального доступа должна быть защищенной, то контролировать необходимо вычислительную среду всех типов терминальных клиентов, иначе получается классическая дыра в заборе, сводящая на нет его высоту и острые шипы по периметру. Выгода системы терминального доступа в части организации защиты информации связана ведь именно с унификацией предмета защиты — ОС терминального клиента, узкоспециальной, обычно небольшой по объему, а следовательно, легко контролируемой.

Если мы теряем эту особенность, то, фактически задача с точки зрения защиты информации сводится к точно такой же, как если бы в системе применялись обыкновенные ПЭВМ, только к их количеству и разнообразию добавляются еще терминальные серверы. Более того, любая система, в которой одно и то же СВТ применяется в нескольких режимах, требует, помимо защищенности в каждом режиме отдельно — еще и доказанного отсутствия взаимовлияния этих режимов.

Читайте также  Огнезащита базальтовая рулонная

Стоит ли тогда вообще игра свеч? Безусловно, защита — это только одна сторона дела, и, возможно, не так критично, что теряется выгода именно в ней, ведь остается масса других плюсов, а защита вообще редко связана с выгодой.

Однако есть решение, позволяющее не терять выгоду унификации терминального клиента, но при этом и не терять возможности использовать в этом качестве практически любые СВТ — это загрузка на СВТ необходимой (унифицированной, контролируемой) среды только на тот период, когда оно должно работать в качестве терминального клиента.

Естественно, для СВТ разных типов и назначений нужно использовать различные (подходящие к каждому конкретному случаю) способы обеспечения загрузки этой контролируемой среды терминального клиента, но всегда она должна быть организована таким образом, чтобы загружаемая для работы в системе терминального доступа среда не влияла на основную среду СВТ, и наоборот.

В настоящее время на отечественном рынке представлены решения всех необходимых типов. Их можно разделить на группы в соответствии с ключевыми особенности защищаемого СВТ:

1) СВТ разных моделей от разных производителей, основная задача которых — работа в терминальной сессии (классические тонкие клиенты);

2) СВТ — это компьютеры различных характеристик, для которых работа в терминальной сессии — эпизодическая задача, а в основном пользователи работают с собственными ресурсами СВТ или с web-системой;

3) компьютер (ноутбук) руководителя.

Последний тип вполне разумно выносить в отдельную категорию, потому что при всей своей немногочисленности в штатном составе организации, руководители — это не та категория сотрудников, которой можно пренебречь.

Рассмотрим, чем будет отличаться загрузка эталонной терминальной ОС в этих случаях.

1. Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использование комплексов защищенного хранения и сетевой загрузки ОС терминальных станций.

Универсальная часть образа ОС терминального клиента при этом загружается с отчуждаемого персонального устройства пользователя, а затем, со специального сервера хранения и сетевой загрузки на клиент скачивается и после успешной проверки целостности и аутентичности полученного образа — загружается та его часть, которая требует администрирования. Эта часть образа, включающая средства поддержки периферии (она может выходить из строя или просто заменяться), ограничения доступа к устройствам ввода-вывода и съемным носителям (принтерам, флешкам) и тому подобные настройки, должна быть доступной для изменений, но в то же время верифицируемой. Это и обеспечивается комплексами защищенного хранения и сетевой загрузки образов терминальных станций.

2. Если работа в терминальной сессии является эпизодической задачей, то требования к ОС терминального клиента минимальны, а его модификации маловероятны и, во всяком случае, крайне редки.

Для таких случаев как нельзя лучше подойдет решение с загрузкой эталонного неизменяемого терминального клиента из защищенной памяти отчуждаемого устройства. После окончания работы в терминальной сессии пользователю достаточно отключить устройство и перезагрузиться, чтобы вернуться к работе с ресурсами основного СВТ.

3. На руководителя как правило возлагается так много совершенно необходимых обязанностей, что от выполнения «лишних» действий он закономерно хочет быть избавлен. Кроме того, в случае с компьютером или ноутбуком руководителя — крайне желательно избегнуть заметных изменений привычного порядка действий при загрузке компьютера и замедления процедуры загрузки ОС, что неизбежно в первых двух описанных случаях.

Поэтому загрузка ОС с терминальным клиентом на СВТ руководителя должна производиться без подключения дополнительных устройств и через интерфейс, который не станет узким местом по скорости чтения. Это значит, что терминальный клиент должен загружаться на такой компьютер прямо из аппаратного модуля доверенной загрузки, требуя от пользователя только указания желаемого в данный момент режима.

Поскольку все перечисленные типы терминальных клиентов должны (ну, или могут) работать в одной системе, то логично, чтобы производителем была гарантирована их совместимость.

Среда исполнения терминального клиента — это не единственное, что должно быть контролируемым в системе терминального доступа. В строгом соответствии с теорией, для обеспечения защищенности данных должна быть обеспечена безопасность их хранения, обработки и передачи. Значит, защитить необходимо все задействованные в этих процессах компоненты — терминальные серверы с программным обеспечением и средой его функционирования, каналы передачи данных, терминальные клиенты и отчуждаемые носители информации. А поскольку все это должно представлять собой единую подсистему защиты информации, а не набор разрозненных средств, чреватый дырами на стыках, то при выборе конкретной реализации каждой из перечисленных технологий нужно отдавать предпочтение тем, что интегрированы со средствами защиты терминальных серверов и как минимум проверены на возможность одновременного использования в одной системе. Ведь задача — защитить разнородные клиенты именно одной системы, которая должна единообразно администрироваться и мониториться.

Описанный подход призван унифицировать терминальные клиенты без унификации применяемых СВТ. Это позволит построить подсистему защиты информации в системе терминального доступа и более экономично, и проще с точки зрения администрирования. При этом не будет необходимости разыскивать снятые с производства модели, терять гарантию из-за встраивания сторонних модулей в готовые решения и прочих побочных эффектов унификации, но удастся сохранить разнообразие функциональных возможностей СВТ, работающих вне терминальной сессии. Очевидно, что когда задача становится слишком сложной — надо искать ошибку в условии. Ошибка — считать, что защищать необходимо строго ту среду, которая есть на СВТ по умолчанию. Из необходимости работать в защищенной среде этого абсолютно не следует.

Автор: Конявская С. В.

Дата публикации: 01.01.2014

Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Information Security/Информационная безопасность. М., 2014. № 3. С. 53–54.

Защита данных в терминальной среде

Когда речь идет о безопасности корпоративных данных, идеальный вариант со многих точек зрения — предоставить пользователю стерильную рабочую среду, созданную не им самим, а ИТ-службой.

Такая среда содержит только те инструменты и данные, которые необходимы пользователю непосредственно для решения его задач и выполнения бизнес-процессов — от полноценной Windows -среды в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, доступ к которым пользователь получает через терминальную сессию.

Кроме использования терминальных сред в офисах, значительная часть бизнеса использует схему с дистанционной занятостью, когда работодатель не создает стационарных рабочих мест в каком-либо из регионов своего присутствия, но вступает в трудовые отношения с работником для реализации целей и задач бизнеса — и предоставляет возможность работы из дома через сеансы удаленного рабочего стола.

Корпоративные данные в модели организации работы через терминальные среды независимо от физического размещения терминальных клиентов (в офисе, дома, в других местах) хранятся и обрабатываются строго на стороне корпоративной среды, пользователю же в терминальной сессии предоставляется только результат обработки. Нередко встречается сценарий, когда сервера компании размещаются в облаке, а сотрудники офиса работают с данными из облака через терминальную среду. Часто в облако помещается корпоративный почтовый сервер, а пользователи получают доступ к почте посредством опубликованного приложения (например, Microsoft Outlook в среде Citrix XenApp ), запускаемого на внешнем сервере. Другой широко распространенный сценарий, особенно в среднем и малом бизнесе — это терминальный доступ к бухгалтерским и финансовым системам.

Предоставленная через терминальный доступ виртуальная среда на ее корпоративной стороне сразу содержит элементы защиты среды передачи данных, антивирусную защиту и другие средства ИБ. Другая сторона виртуализации — это личная зона пользователя.

Одним из преимуществ виртуализации является то, что пользователь может получить защищенный доступ к корпоративной среде с помощью любого типа компьютеров и персональных устройств — тонкий клиент, лэптоп, планшет, смартфон. Все, что нужно сотруднику — это клиент для удаленного доступа по протоколу RDP или ICA (например, Citrix Receiver ), или же в качестве терминального клиента используется любой веб-браузер, поддерживающий HTML5.

Недостаток же кроется в рисках потери контроля за корпоративными данными, попавшими в личную зону пользователя. Сама по себе терминальная среда ограничивает доступ пользователей к данным на серверах, сужая их ровно до той части, которая нужна для выполнения своих задач — но не гарантирует, что эти данные не могут быть использованы сотрудником, скопированные из терминальной сессии на личное устройство или перенесенные на подключенные к нему другие устройства — накопители, принтеры и др. Внесение элементов безопасности и предотвращение утечек данных, переносимых из терминальной среды в личное устройство, непосредственно на персональных устройствах теоретически возможно. Однако практически либо не реализуемо вообще (личные устройства всегда остаются личными), либо реализуемо с огромными усилиями как организационного, так и технического характера. Следует учитывать сложность доступа, невозможность автоматизированного централизованного развертывания, отсутствие гарантий предоставления личного устройства службе ИТ, избыточная уязвимость самих решений и т. д.

Наконец, при всех плюсах удаленной работы, которые очевидны для сотрудника и бизнеса с точки зрения продуктивности работы, у подразделения, отвечающего за информационную безопасность, возникает резонный вопрос — с чем и как будет работать такой сотрудник вне стен офиса? Насколько ответственно он относится к обеспечению безопасности своих мобильных устройств или домашнего компьютера? Как обеспечить безопасность и сохранность данных, с которыми он работает в силу своих бизнес-задач?

Как следствие, службе ИБ после создания стерильной среды пользователя, доступной через терминальные сессии, стоит позаботиться о внедрении средств контроля передачи данных из терминальной сессии на устройство пользователя непосредственно в виртуальную среду. Что-то можно реализовать средствами самого терминального сервера, что-то — за счет сторонних решений класса Data Leak Prevention ( DLP ), поддерживающих контроль устройств, перенаправляемых в терминальную сессию, наравне с контролем сетевых коммуникаций, доступных на корпоративной стороне.

Основная проблема, которую должна решать такая DLP -система в отношении виртуальных и терминальных сред, — это контроль переноса корпоративных данных на удаленные компьютеры и мобильные устройства из терминальных и виртуальных сред. DLP-политики для терминальных сред призваны обеспечить контроль потока данных между виртуальным рабочим столом или опубликованным приложением и перенаправленными с удаленных рабочих компьютеров периферийными устройствами, включая съемные накопители, принтеры, USB-порты и буфер обмена данными, а также каналы сетевых коммуникаций. Кроме того, необходимо обеспечить централизованное журналирование действий пользователя, теневое копирование переданных им файлов и данных, тревожные оповещения в случае выявления инцидентов безопасности.

Рассмотрим общий сценарий: сотруднику, работающему на тонком клиенте, предоставляется терминальный доступ к корпоративной рабочей среде, организованной в виде опубликованного бизнес-приложения. В целях повышения производительности и эффективности работы пользователя на его компьютере локально подключаемые периферийные устройства и буфер обмена перенаправляются в терминальную сессию. В частности, это объясняется необходимостью печати доступных через терминальную сессию документов на локально подключенном принтере, а также иметь возможность копировать и вставлять данные через буфер обмена из/в бизнес-приложение, с которым пользователь работает в терминальной сессии.

В качестве частного сценария можно назвать случай, когда специалисту финансового отдела разрешено использование флеш-накопителей для сохранения конфиденциальной финансовой информации при работе в офисе (с рабочего компьютера), но не допускается запись на накопители таких документов, полученных через сеансы удаленного рабочего стола, при работе с ноутбука в командировках или дома. Запись на накопитель прочих документов должна протоколироваться с созданием теневой копии в целях последующего анализа и контроля.

При этом предполагается, что содержимое документа (или данных), передаваемых через перенаправленные устройства или буфер обмена данными вовне терминальной сессии, полностью соответствует корпоративной политике безопасности и не содержит недопустимых для утечки данных (т. е. нарушающих корпоративную политику безопасности или иные регулирующие правительственные и отраслевые нормы). Это означает, что помимо контроля доступа к перенаправленным в терминальную среду устройствам необходимо также анализировать содержание файлов, чтобы предотвратить утечку именно конфиденциальной информации — не блокируя при этом передачу данных, к такой категории не относящихся.

Читайте также  Стихийные бедствия метеорологического характера характеристика способы защиты

В условиях перенаправления локальных периферийных устройств и буфера обмена с удаленного терминала на терминальный сервер DLP -решение, функционируя на виртуальной машине или терминальном сервере, доступ к которым пользователь получает через терминальную сессию, должно перехватывать их и в режиме реального времени осуществлять проверку допустимости использования перенаправленных локальных устройств и специфических операций с данными, а также проверять содержимое (контент) передаваемых данных — т. е. производить контентный анализ данных на предмет их соответствия DLP-политикам, заданным для этого пользователя при использовании терминальных сессий. В случае выявления нарушения заданных DLP-политик операция передачи данных прерывается, при этом создается соответствующая запись в журнале событийного протоколирования и теневая копия данных, которые пользователь пытался передать через контролируемые устройства в терминальной сессии, а также создается тревожное оповещение для обработки в рамках менеджмента инцидентов ИБ.

Таким образом, при наличии заданных DLP-политик, определяющих допустимость использования корпоративных данных, DLP -система должна гарантировать, что передача данных ограниченного доступа пользователем находится строго внутри границ виртуальной среды (терминальной сессии), и данные, утечка которых недопустима, не попадают на личную часть персонального устройства (от тонкого клиента или домашнего компьютера до мобильного устройства любого типа), оставаясь при этом доступными для эффективного выполнения бизнес-задач.

Благодаря использованию DLP-решения, обладающего полноценным функционалом контроля потоков данных между терминальным сервером и удаленным терминалом, обеспечивается полный контроль разнообразных вариантов использования персональных мобильных устройств в различных моделях использования решений виртуализации (BYOD, home office , облачные корпоративные сервера), построенных на платформах виртуализации и терминального доступа от Microsoft, Citrix, VMware и других производителей — компании при необходимости могут полностью контролировать корпоративные среды, переданные на персональные устройства сотрудников. Кроме того, службы ИБ могут отслеживать, проверять и отфильтровывать содержимое обмена данными между защищенной рабочей средой и персональным устройством, а также подключенными к нему периферийными устройствами и буфером обмена — что особенно важно, учитывая, что все эти каналы передачи данных вне корпоративных границ становятся небезопасными и должны рассматриваться как угроза корпоративной информационной безопасности.

При этом немаловажно, что организации не приходится тратить время и силы на управление и контроль за персональными устройствами, благодаря чему сценарий предоставления терминального доступа к корпоративным ресурсам, защищенного с помощью DLP -технологий, может стать очень популярным.

На мировом DLP -рынке функциональными возможностями DLP -контроля терминальных сессий обладает не так много решений, при этом сертификацию разработчиков средств виртуализации ( VMWare , Microsoft ) и основного разработчика средств предоставления терминального доступа — Citrix — прошли считанные единицы во всем мире. Здесь с гордостью отметим, что программный комплекс отечественной разработки DeviceLock Endpoint DLP Suite обладает сертификатом VMware Ready (это партнерская программа компании VMware, призванная демонстрировать совместимость программных продуктов с инфраструктурой VMware Solution Exchange), а также успешно прошел сертификацию по программе Citrix Ready в 2012 г. и обновил сертификацию в 2015. Citrix Ready — это партнерская программа, позволяющая пользователям находить продукты независимых производителей, рекомендованные компанией Citrix Systems, Inc. как комплементарные и улучшающие возможности решений на базе платформы Citrix в области виртуализации, сетевых технологий и облачных вычислительных сред. Пользователи продуктов Citrix могут быть уверены, что DeviceLock DLP обеспечивает надежное предотвращение утечек данных из виртуальных рабочих столов и приложений в средах Citrix XenApp и XenDesktop. При этом совместная работа DeviceLock DLP с Citrix XenApp и XenDesktop значительно повышает уровень защищенности данных при организации удаленного доступа сотрудников к виртуализованным корпоративным рабочим столам и приложениям с любых типов персональных компьютеров, лэптопов, планшетов и смартфонов посредством использования приложения Citrix Receiver.

Реализованная в DeviceLock Endpoint DLP Suite технология Virtual DLP позволяет распространить функции защиты от утечек данных на множество типов виртуализованных ИТ-сред, включая сеансовый доступ к опубликованным приложениям, а также многопользовательским и персонализированным (VDI) рабочим столам, доступ к удаленным физическим компьютерам, работа на поточно загружаемых десктопах и использование локальных виртуальных машин поверх гипервизора. Virtual DLP обеспечивает гибкую контекстную и контентную фильтрацию потоков данных между сеансами опубликованных приложений и рабочих столов и перенаправленными в них периферийными устройствами, портами и буфером обмена удаленных терминальных BYOD-устройств. Кроме того, контекст и содержимое сетевых коммуникаций пользователей внутри терминальных сессий также контролируются DLP-механизмами DeviceLock. В результате обеспечивается полный контроль изолированной корпоративной среды, переданной на персональное устройство сотрудника, а также фильтрация и проверка обмена данными между виртуальной рабочей средой пользователя и его персональным BYOD-терминалом, периферийными устройствами и каналами сетевых коммуникаций.

Новости

Приказ ФСТЭК России от 9 августа 2018 г. N 138

Зарегистрировано в Минюсте России 5 сентября 2018 г. N 52071

ПРИКАЗ

О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ, ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТАХ, А ТАКЖЕ ОБЪЕКТАХ, ПРЕДСТАВЛЯЮЩИХ ПОВЫШЕННУЮ ОПАСНОСТЬ ДЛЯ ЖИЗНИ И ЗДОРОВЬЯ ЛЮДЕЙ И ДЛЯ ОКРУЖАЮЩЕЙ ПРИРОДНОЙ СРЕДЫ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ОТ 14 МАРТА 2014 Г. N 31, И В ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ОТ 25 ДЕКАБРЯ 2017 Г. N 239

Внести в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31 (зарегистрирован Министерством юстиции Российской Федерации 30 июня 2014 г., регистрационный N 32919) (с изменениями, внесенными приказом Федеральной службы по техническому и экспортному контролю от 23 марта 2017 г. N 49 (зарегистрирован Министерством юстиции Российской Федерации 25 апреля 2017 г., регистрационный N 46487), и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 (зарегистрирован Министерством юстиции Российской Федерации 26 марта 2018 г., регистрационный N 50524) изменения согласно приложению к настоящему приказу.

Федеральной службы по техническому

и экспортному контролю

к приказу ФСТЭК России

от 9 августа 2018 г. N 138

ИЗМЕНЕНИЯ,
КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ, ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТАХ, А ТАКЖЕ ОБЪЕКТАХ, ПРЕДСТАВЛЯЮЩИХ ПОВЫШЕННУЮ ОПАСНОСТЬ ДЛЯ ЖИЗНИ И ЗДОРОВЬЯ ЛЮДЕЙ И ДЛЯ ОКРУЖАЮЩЕЙ ПРИРОДНОЙ СРЕДЫ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ОТ 14 МАРТА 2014 Г. N 31, И В ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, УТВЕРЖДЕННЫЕ ПРИКАЗОМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ОТ 25 ДЕКАБРЯ 2017 Г. N 239

1. В Требованиях к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденных приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31:

1) пункт 1 после абзаца первого дополнить абзацем следующего содержания:

«Обеспечение безопасности автоматизированных систем управления, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, осуществляется в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239, а также Требованиями к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 (зарегистрирован Минюстом России 22 февраля 2018 г., регистрационный N 50118).»;

2) абзацы первый — четвертый подпункта 13.3 пункта 13 изложить в следующей редакции:

«13.3. Определение угроз безопасности информации осуществляется на каждом из уровней автоматизированной системы управления и должно включать:

а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;

б) анализ возможных уязвимостей автоматизированной системы и входящих в ее состав программных и программно-аппаратных средств;

в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;

г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации, нарушения отдельных свойств безопасности информации (целостности, доступности, конфиденциальности) и автоматизированной системы управления в целом.

В качестве исходных данных при определении угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 52, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198; 2018, N 20, ст. 2818), а также иные источники, содержащие сведения об уязвимостях и угрозах безопасности информации.»;

3) в подпункте 15.3 пункта 15:

после абзаца второго дополнить абзацем следующего содержания:

«определение администратора безопасности информации;»;

в абзаце четвертом после слов «персонала автоматизированной системы управления» дополнить словами «и администратора безопасности информации»;

4) пункт 18 изложить в следующей редакции:

«18. Организационные и технические меры защиты информации, реализуемые в автоматизированной системе управления в рамках ее системы защиты, в зависимости от класса защищенности, угроз безопасности информации, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования должны обеспечивать:

идентификацию и аутентификацию (ИАФ);

управление доступом (УПД);

ограничение программной среды (ОПС);

защиту машинных носителей информации (ЗНИ);

аудит безопасности (АУД);

антивирусную защиту (АВЗ);

предотвращение вторжений (компьютерных атак) (СОВ);

обеспечение целостности (ОЦЛ);

обеспечение доступности (ОДТ);

защиту технических средств и систем (ЗТС);

защиту информационной (автоматизированной) системы и ее компонентов (ЗИС);

реагирование на компьютерные инциденты (ИНЦ);

управление конфигурацией (УКФ);

управление обновлениями программного обеспечения (ОПО);

планирование мероприятий по обеспечению безопасности (ПЛН);

обеспечение действий в нештатных ситуациях (ДНС);

информирование и обучение персонала (ИПО).

Состав мер защиты информации и их базовые наборы для соответствующих классов защищенности автоматизированных систем управления приведены в приложении N 2 к настоящим Требованиям.

Содержание мер и правила их реализации устанавливаются методическим документом, разработанным ФСТЭК России в соответствии с пунктом 5 и подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.»;

5) подпункты 18.1 — 18.21 пункта 18 признать утратившими силу.

6) приложение N 2 к указанным Требованиям изложить в следующей редакции:

к Требованиям к обеспечению

защиты информации в автоматизированных

системах управления производственными

и технологическими процессами

на критически важных объектах,

потенциально опасных объектах,

а также объектах, представляющих

повышенную опасность для жизни

и здоровья людей и для окружающей

СОСТАВ
МЕР ЗАЩИТЫ ИНФОРМАЦИИ И ИХ БАЗОВЫЕ НАБОРЫ ДЛЯ СООТВЕТСТВУЮЩЕГО КЛАССА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ

Условное обозначение и номер меры

Меры защиты информации в автоматизированных системах управления

Классы защищенности автоматизированной системы управления

I. Идентификация и аутентификация (ИАФ)

Разработка политики идентификации и аутентификации

Идентификация и аутентификация пользователей и инициируемых ими процессов

Алексей Бартош/ автор статьи
Понравилась статья? Поделиться с друзьями:
Gk-Rosenergo.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: