IX. Способы и методы технической, в том числе криптографической защиты информации ЕАИСТО
25. Система защиты информации ЕАИСТО создана в соответствии с классом, моделью угроз и нарушителя ЕАИСТО, требованиями положения о методах и способах защиты информации в информационных системах персональных данных, утвержденного приказом ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»1, а также Правил, утвержденных постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115.
Система защиты информации ЕАИСТО строится на сертифицированных по требованиям ФСТЭК и ФСБ России программных и (или) программно-аппаратных СЗИ, в том числе СКЗИ, и включает в себя следующие подсистемы:
управления доступом на АРМ;
управления доступом на серверах БД;
регистрации и учета на АРМ и на серверах БД;
обеспечения целостности;
антивирусной защиты;
межсетевого экранирования;
криптографической защиты;
обнаружения вторжений;
анализа защищенности.
26. Подсистемами, входящими в состав системы защиты информации ЕАИСТО, являются:
26.1. Подсистема управления доступом на АРМ;
26.2. Подсистема управления доступом на серверах БД;
26.3. Подсистема регистрации и учета на АРМ и на серверах БД, обеспечивающая регистрацию:
попыток доступа субъектов доступа в ЕАИСТО;
запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.
26.4. Подсистема обеспечения целостности, осуществляющая:
26.4.1. Контроль целостности программной среды СЗИ от НСД, обрабатываемой информации, а также неизменность программной среды ОС. Одновременно происходит:
вычисление контрольных значений проверяемых объектов и сопоставление их с ранее рассчитанными для каждого из этих объектов эталонными значениями;
формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора при помощи программы управления шаблонами контроля целостности.
26.4.2. Контроль целостности передаваемой информации.
26.5. Подсистема антивирусной защиты осуществляет защиту АРМ пользователей и серверного оборудования от вредоносных программ (программно-математических воздействий), которые могут быть внесены в процессе эксплуатации ПО с внешних носителей информации или по сети Интернет.
Антивирусные средства защиты устанавливаются на всех АРМ и серверном оборудовании ЕАИСТО.
26.6. Подсистема межсетевого экранирования предназначена для защиты от несанкционированного удаленного доступа со стороны внешнего нарушителя, осуществляющего атаки через сеть Интернет, в операционную среду средств вычислительной техники1.
Подсистема межсетевого экранирования строится на межсетевом экранировании2, которое реализовано на криптошлюзах и ПСЭ, входящих в состав АРМ пользователей.
МЭ и ПСЭ, используемые при защищенном информационном взаимодействии, осуществляют защиту сетевых узлов посредством фильтрации информации (анализа по совокупности критериев и принятия решения).
26.6.1. МЭ обеспечивает:
фильтрацию, анализ и регистрацию IP-трафика;
маршрутизацию обрабатываемой и управляющей информации между сетевыми узлами;
регистрацию и предоставление информации о текущих
IP–адресах и способах подключения сетевых узлов;
поддержку виртуальных IP-адресов;
динамическую и статическую трансляцию (NAT) открытых сетевых адресов;
оповещение сетевых узлов о состоянии других сетевых узлов, связанных с ним.
26.6.2. ПСЭ обеспечивают:
фильтрацию входящего трафика с целью предотвращения НСД;
фильтрацию входящего и исходящего трафика с целью обнаружения вредоносного ПО;
прозрачную работу через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к VPN-сети;
поддержку виртуальных IP-адресов;
контроль активности сетевых приложений, установленных на сетевых узлах, что способствует своевременному обнаружению и блокировке активности несанкционированно установленного ПО.
26.7. Подсистема криптографической защиты предназначена для обеспечения защиты информации, передаваемой по каналам связи, при информационном взаимодействии через VPN-сеть.
26.7.1. СКЗИ, входящие в состав подсистемы криптографической защиты информации, обеспечивают:
шифрование и расшифрование файлов, электронных документов, сетевых пакетов и сетевого трафика;
проверку целостности программного и информационного обеспечения;
создание криптографических туннелей для защиты информации при передаче по каналам связи;
туннелирование пакетов в защищенное соединение от заданных адресов незащищенных СВТ;
подключение в единую VPN-сеть пользователей различных ОТО, имеющих одинаковые IP-адреса.
СКЗИ реализуют следующие отечественные криптографические алгоритмы:
алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11–941 «Информационные технологии. Криптографическая защита информации. Функции хэширования»;
алгоритм формирования и проверки электронной подписи в соответствии с ГОСТ Р 34.10–20012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;
алгоритм шифрования и расшифрования в соответствии с ГОСТ 28147–893 «Системы обработки информации. Защита криптографическая».
26.7.2. Средства управления СКЗИ применяются на АРМ администратора защиты VPN-сети и включают в себя:
средства централизованного управления, в состав которых входит Центр управления VPN-сетью и Центр управления ключевой информацией;
средства локального управления криптошлюзами и СКЗИ на АРМ пользователей.
Администрирование VPN-сети осуществляется централизованно с возможностью вынесения отдельных функций непосредственно на сетевом узле VPN-сети.
26.7.3. Средства централизованного управления VPN-сетью обеспечивают:
регистрацию сетевых узлов и пользователей VPN-сети;
установку полномочий и связей пользователей VPN-сети;
задание IP-адресов туннелирования и других сетевых параметров;
формирование справочников сетевых узлов и пользователей для центра управления ключевой информацией;
централизованную рассылку на сетевые узлы обновлений справочников, ключевой информации и ПО;
централизованное управление и контроль за структурой VPN-сети.
26.7.4. Средства централизованного управления ключевой информацией VPN-сети обеспечивают:
генерацию закрытого ключа ЭП УЛ;
издание, сопровождение сертификатов пользователей (выпуск, приостановку действия, отзыв, распространение информации о статусе);
издание сертификатов открытых ключей пользователей и УЛ;
формирование списка отозванных сертификатов1;
формирование данных, необходимых для выработки сертификатов пользователей;
вычисление и проверку ЭП;
создание и обновление ключевых дисков и ключевых наборов для пользователей;
создание парольной информации;
формирование ключей ЭП по обращениям пользователей с записью их на ключевой носитель;
подтверждение подлинности ЭП в документах, представленных в электронной форме, по обращениям пользователей;
распространение ЭП по обращениям пользователей;
кросс-сертификацию со сторонними удостоверяющими центрами2, соответствующими техническим требованиям;
возможность издания сертификатов пользователей по запросам от Центра регистрации3;
возможность взаимодействия с ЦР (не менее чем с двумя);
возможность защищенного взаимодействия с ЦР;
двустороннюю аутентификацию соединений УЦ и ЦР;
возможность ведения журнала работы УЦ;
публикация актуального СОС в точках публикации.
26.7.5. Средства локального управления криптошлюзами и СКЗИ, установленных на АРМ пользователей, обеспечивают:
задание тонкой настройки работы СУ;
настройку СУ, при которой невозможен отказ от загрузки ПО;
постоянный мониторинг работоспособности СУ с целью оперативного реагирования на возможные неисправности.
26.8. Подсистема обнаружения вторжений обеспечивает возможность выявить и блокировать сетевые атаки в информационных системах.
26.9. Подсистема анализа защищенности обеспечивает проверку АРМ, серверного оборудования и сервисов в информационной системе на предмет обнаружения уязвимостей.
27. Помещения ЕАИСТО для размещения СКЗИ должны удовлетворять требованиям, указанным в правилах пользования СКЗИ4.
28. С целью обеспечения безопасности ЕАИСТО также должны быть выполнены следующие мероприятия:
физическая охрана АРМ, серверного оборудования, СЗИ, в том числе СКЗИ, которая предусматривает контроль доступа в помещения ЕАИСТО посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в данные помещения, особенно в нерабочее время;
своевременное обеспечение средствами восстановления СЗИ НСД и обрабатываемой информации, в том числе БД, которые предусматривают ведение двух копий, их периодическое обновление и контроль работоспособности;
периодическое тестирование функций системы защиты ПДн при изменении программной среды и пользователей ЕАИСТО с помощью тестовых программ, имитирующих попытки несанкционированного доступа;
организация разрешительной системы допуска пользователей ЕАИСТО и обслуживающего персонала к инфраструктуре, в том числе СЗИ, и помещения ЕАИСТО;
учет и хранение носителей информации, исключающие их хищение, подмену и уничтожение;
размещение в пределах контролируемой зоны технических средств, в том числе СЗИ и СКЗИ, осуществляющих обработку персональных данных;
учет лиц, ответственных за эксплуатацию информационных систем.
Приложение № 1
к Инструкции по вводу единой автоматизированной информационной системы технического осмотра транспортных средств в эксплуатацию
Рабочий журнал эксплуатации
программно-технического комплекса объекта ЕАИСТО
№ п/п
|
Дата
|
Отказ оборудования
|
Сбой в работе
программного обеспечения
|
Изменение параметров системы
|
Корректировка документации
|
Обновление программного обеспечения
|
Замена технических средств
|
Ответственное лицо
|
Исполнитель работ
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Примечания:
В графе 3 указывается наименование отказавшего оборудования, и если возможно установить, то причина, вызвавшая отказ.
В графе 4 указываются: оборудование, вызывающее сбой в работе ЕАИСТО; название ПО и код сообщения об ошибке (если код сообщения отсутствует, то описывается характер сбоя).
В графе 5 указываются: оборудование, на котором произведены изменения параметров ЕАИСТО; характер произведенных изменений (изменение аппаратной части ЕАИСТО, либо изменения в ПО). Если изменения касаются ПО, то необходимо указать наименование конфигурационного файла и изменяемые параметры в нем.
В графе 6 необходимо указать документ, в который были внесены изменения, и основание для изменения.
В графе 7 указываются дата произведенного обновления, название программного обеспечения и текущая версия.
-
В графе 8 указываются наименование заменяемого оборудования и его серийный номер.
Приложение № 2
к Инструкции по вводу единой автоматизированной информационной системы технического осмотра транспортных средств в эксплуатацию
ЗАЯВКА
на предоставление (прекращение) прав доступа сотрудникам
__________________________________________________________________
(наименование органа внутренних дел)
к единой автоматизированной информационной системе
технического осмотра транспортных средств
N
п/п
|
Наименование
структурного
подразделения
|
Должность,
фамилия, имя, отчество
сотрудника
|
Рабочий
телефон
сотрудника
|
Адрес
ведомственной
электронной почты
сотрудника
|
Функции, выполняемые
сотрудником в процессе
работы с ЕАИСТО
|
1
|
2
|
3
|
4
|
5
|
6
|
1.
|
|
|
|
|
|
2.
|
|
|
|
|
|
3.
|
|
|
|
|
|
Руководитель: _____________________________________________________________________________________________
(должность, специальное звание, подпись, расшифровка подписи)
« » 20 г.
Приложение № 3
к Инструкции по вводу единой автоматизированной информационной системы технического осмотра транспортных средств в эксплуатацию
|