ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ КАЗНАЧЕЙСТВА РОССИИ

Любая система, зависящая от надежности компьютера, ненадежна.

П. Тротман

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ КАЗНАЧЕЙСТВА РОССИИ

Автоматизированные системы Казначейства России позволили перейти на новый уровень в проблеме обработки и передачи финансовой информации. В частности, автоматизация решения задач в казначейских органах и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных в казначейской системе.

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты различных видов информации в АС ФК, представленных в табл. 10.1.

Таблица 10.1

Виды информации, циркулирующей в АС ФК

Открытая

информация

Конфиденциальная

информация

Секретная

информация

Данные об использовании бюджетных средств (об исполнении бюджета, об исчислении и уплате налогов и других обязательных платежей в государственную бюджетную систему) в части, не касающейся безопасности государства

Информация, которая содержит служебную, банковскую, налоговую и коммерческую тайну, а также защищаемые персональные данные и данные о субъектах доходной части бюджета, получаемые из Центрального банка и Таможенного комитета, Министерства по налогам и сборам России и др.

Сведения, составляющие государственную тайну, которые определяются перечнем сведений, подлежащих засекречиванию по Минфину России, а также выписками из ведомственных перечней сведений, составляющих государственную тайну, подлежащих засекречиванию в министерствах и ведомствах, предприятиях, организациях и учреждениях, которые находятся на обслуживании в органах Казначейства России. Кроме того, по представле-

Открытая

информация

Конфиденциальная

информация

Секретная

информация

нию Президента РФ возможно принятие специальных секретных программ и включение их в состав тех или иных расходов федерального бюджета

Таким образом, защите в АС ФК подлежит следующая информация:

  • ? сведения, составляющие государственную и служебную тайну, доступ к которым ограничен в соответствии с федеральными законами Российской Федерации и постановлениями Правительства Российской Федерации;
  • ? сведения, составляющие коммерческую тайну, доступ к которым ограничен собственником информации (Казначейством России) в соответствии с принятыми федеральными законами Российской Федерации;
  • ? сведения о частной жизни граждан (персональные данные), доступ к которым ограничен в соответствии с принятыми федеральными законами Российской Федерации.

Сведения о расходной части бюджета (кроме информации главных распорядителей бюджета) являются открытыми.

В доходной части бюджета присутствует налоговая и таможенная тайна (от кредитных организаций и особых клиентов входящий поток информации содержит полноформатные платежные документы с персональными данными — ФИО, ИНН и суммы уплаченных налогов, пошлин).

Для работы АС ФК важны суммовые данные. При этом АС ФК обрабатывает всю информацию, а затем пересылает ФИО, ИНН и суммы уплаченных налогов в налоговые органы, т.е. производится отделение входящей конфиденциальной информации в закрытом конфиденциальном контуре и передача в основную систему структурированной отделенной открытой информации. Таким образом, в АС ФК, например, на уровне УФК можно выделить контур, обрабатывающий секретную информацию, открытую систему и контур обработки конфиденциальной информации (рис. 10.1).

Технология защиты информации в АС ФК включает в себя решение следующих проблем:

  • ? обеспечение физической целостности информации, т.е. предотвращение искажения или уничтожения элементов информации;
  • ? предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
  • ? предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  • ? использование передаваемых данных только в соответствии с обговоренными сторонами условиями.
Структура и информационные потоки АС УФК

Рис. 10.1. Структура и информационные потоки АС УФК:

  • 1— платежные документы с персональными данными, суммы уплаченных налогов и пошлин, документы по государственным закупкам;
  • 2 — отчетность о поступлении и расходовании финансовых средств, другая финансовая документация; 3 — лимиты расходов федерального бюджета за отчетные периоды по разделам бюджетной классификации, другая финансовая документация; 4 — персональные данные (ФИО, ИНН), суммы уплаченных налогов и пошлин; 5 — отчетность о поступлении и расходовании финансовых средств, другая финансовая документация;
  • 6 — пакет реестров и платежного поручения к нему, другая финансовая документация; 7 — работа с Web-сайтом, электронной почтой и т.д.

Для того чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации АС ФК, выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации.

Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Реализация угроз безопасности АС ФК может привести к трем основным последствиям:

  • ? нарушение исполнения бюджета Российской Федерации;
  • ? нарушение доступности АС ФК для пользователей;
  • ? хищение денежных средств.

Угрозы безопасности делятся на два основных вида: случайные (непреднамеренные) и умышленные (преднамеренные).

Случайные (непреднамеренные) угрозы.

Меры защиты от случайных угроз носят в основном организационный характер:

  • ? отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;
  • ? помехи в каналах и на линиях связи от воздействия внешней среды;
  • ? форс-мажорные ситуации (пожар, выход из строя электропитания и т.д.);
  • ? схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;
  • ? алгоритмические и программные ошибки;
  • ? неумышленные действия пользователей, приводящие к частичному или полному отказу автоматизированной системы или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.д.);
  • ? неправомерное включение оборудование или изменение режимов работы устройств и программ;
  • ? неумышленная порча машинных носителей информации;
  • ? запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в АС;
  • ? нелегальное внедрение и использование неучтенных программ (игровых, обучающих, прикладных и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти на внешних носителях информации и т.д.);
  • ? заражение компьютерными вирусами;
  • ? неосторожные действия пользователя, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
  • ? разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек);
  • ? разработка прикладных программ с возможностями, представляющими угрозу для работоспособности АС и безопасности информации;
  • ? вход в систему в обход средств защиты (загрузка посторонней операционной системы с машинных носителей информации и т.д.);
  • ? некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • ? пересылка данных по ошибочному адресу абонента или устройства;
  • ? ввод ошибочных данных;
  • ? неумышленное повреждение каналов связи и т.д.

Форс-мажор — событие, чрезвычайные обстоятельства, которые

не могут быть предусмотрены, предотвращены или устранены какими-либо мероприятиями, например стихийное бедствие, непреодолимое препятствие и т.д.

Умышленные (преднамеренные) угрозы — результат активного воздействия человека на объекты и процессы с целью умышленного вывода из строя АС ФК, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы в свою очередь делятся на следующие виды:

  • ? пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование АС;
  • ? активные угрозы имеют целью нарушение нормального функционирования АС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в АС ФК и т.д.

Умышленные угрозы подразделяются также на внешние и внутренние:

  • ? внешние угрозы направлены на АС ФК извне. Такие угрозы могут возникать из-за преднамеренных действий злоумышленников, экономических условий и т.д.;
  • ? внутренние угрозы возникают внутри казначейских органов. Они зачастую связаны с социальной напряженностью, принуждением, корыстными целями и т.д., которые провоцируют специалистов выполнять какие-либо правонарушения в отношении АС ФК.

Основными источниками умышленных угроз безопасности информации в АС ФК считаются следующие:

  • ? преднамеренные (в корыстных целях, по принуждениютретьими лицами, со злым умыслом и т.п.) действия сотрудников подразделений Казначейства России, допущенных к работе с ИТКС казначейских органов, с целью получения несанкционированного доступа к информации;
  • ? воздействия на АС ФК сотрудников других подразделений казначейства, из других сегментов сети, в том числе программистов — разработчиков прикладных задач;
  • ? удаленное несанкционированное вмешательство посторонних лиц из телекоммуникационной сети казначейской системы, из АС взаимодействующих с ней организаций и учреждений министерств и ведомств и из внешних сетей общего назначения (прежде всего Интернет) через каналы подключения казначейской сети, используя недостатки протоколов обмена, средств защиты и разграничения удаленного доступа к ресурсам АС ФК;
  • ? деятельность международных и отечественных преступных групп и формирований, а также отдельных лиц по добыванию информации, навязыванию ложной информации, нарушению работоспособности АС ФК в целом и ее отдельных компонентов;
  • ? деятельность иностранных спецслужб, в том числе с использованием технических каналов утечки информации, направленная против государственных интересов России.
  • ? недостаточное финансирование мероприятий по обеспечению информационной безопасности и стимулирование работников, отвечающих за их выполнение;
  • ? социальная напряженность и неблагоприятный моральный климат в коллективе.

В целом можно выделить следующие умышленные угрозы безопасности данных в АС ФК (включая активные, пассивные, внутренние и внешние), представленные на рис. 10.2.

Основные угрозы безопасности в АС ФК

Рис. 10.2. Основные угрозы безопасности в АС ФК

Раскрытие конфиденциальной информации — это разглашение, утечка сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных, циркулирующих в АС ФК.

Конфиденциальная информация — это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.

Раскрытие конфиденциальной информации может быть следствием:

  • ? разглашения путем умышленных или неосторожных действий должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям;
  • ? утечки информации по различным, главным образом техническим, каналам связи (по оптическим, акустическим, электромагнитным и др.);
  • ? несанкционированного доступа к конфиденциальной информации различными способами.

Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Несанкционированный доступ — это нарушение установленных

правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.

Наиболее распространенные пути несанкционированного доступа к информации:

  • ? перехват электронных излучений;
  • ? принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  • ? чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • ? копирование носителей информации с преодолением мер защиты;
  • ? маскировка под зарегистрированного пользователя («маскарад»);
  • ? использование недостатков языков программирования и опера- ционных систем;
  • ? маскировка под запросы системы;
  • ? использование программных ловушек;
  • ? незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • ? злоумышленный вывод из строя механизмов защиты;
  • ? расшифровка специальными программными средствами зашифрованной информации.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки, причиной возникновения которых являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал несанкционированного доступа.

Технические каналы утечки информации — это физические пути

от источника конфиденциальной информации к злоумышленнику,

посредством которых возможно получение охраняемых сведений.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как казначейских органов, так и организаций, взаимодействующих с казначейством.

Компрометация информации реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

Несанкционированное использование информации, с одной стороны, — последствие ее утечки и средство ее компрометации, с другой — оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода АС ФК из строя) или ее абонентам.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания. Задержка с предоставлением информации абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Защищенная АИС казначейских органов содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т.е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.

Привилегия — исключительное право, преимущество, предоставленное кому-либо.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.

Большинство из перечисленных технических путей утечки информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

«Взлом системы» — умышленное проникновение в АС ФК, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами.

Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.

Реализация угроз безопасности информации в АС ФК приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом:

  • ? стоимость компенсации, возмещение других косвенных потерь;
  • ? стоимость ремонтно-восстановительных работ;
  • ? расходы на анализ, исследование причин и величины ущерба;
  • ? дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т.д.

Потери могут выражаться в ущемлении интересов организаций, работающих с казначейскими органами, финансовых издержках и т.д.

Специалистам АС ФК следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки конфиденциальной информации в казначейских органах, могут относиться:

  • ? недостаточное знание работниками казначейских органов правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
  • ? слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
  • ? текучесть кадров, в том числе владеющих конфиденциальными сведениями;
  • ? организационные недоработки, в результате которых виновниками утечки информации являются люди — сотрудники специализированных структурных подразделений казначейских органов, занимающихся поддержкой и актуализацией автоматизированной системы;
  • ? использование ^сертифицированных в соответствии с требованиями информационной безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля эффективности защиты информации;
  • ? привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности;
  • ? недостаточная проработанность организационно-распорядительной документации органов Казначейства России, регулирующей отношения в информационной сфере.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, так как эффективной защиты против них разработать не удалось.

Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против автоматизированных систем.

Атака — злонамеренные действия взломщика, попытки реализации им любого вида угрозы.

Например, атакой является применение любой из вредоносных программ. Среди атак на АС ФК часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).

В этой связи важно определить характеристику нарушителя, который может реализовать угрозы безопасности информации в АС ФК.

Нарушитель — лицо, не являющееся зарегистрированным пользователем системы и производящее умышленные действия.

По данным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к автоматизированным системам, и только 17,3% — лицами со стороны (в том числе 1% приходится на случайных лиц).

Для выявления потенциального нарушителя следует определить следующие направления деятельности, представленные на рис. 10.3.

Направление деятельности по определению нарушителя

Рис. 10.3. Направление деятельности по определению нарушителя

Предполагаемая категория лиц. По отношению к АС ФК нарушителями могут быть лица, представленные в табл. 10.2.

Таблица 10.2

Предполагаемые категории нарушителей

Внутренние (из числа работников казначейских органов)

Внешние (посторонние по отношению к казначейству лица)

Специалисты (пользователи) АС казначейских органов

Посетители (лица, приглашенные по какому-либо поводу)

Сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение

Представители сторонних организаций или граждане, с которыми работают специалисты казначейства

Внутренние (из числа работников казначейских органов)

Внешние (посторонние по отношению к казначейству лица)

Персонал, обслуживающий технические средства (инженерные работники АС ФК)

Лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности АС ФК)

Другие сотрудники, имеющие санкционированный доступ к ресурсам АС ФК, в том числе подсобные рабочие, уборщицы, электрики, сантехники и т.д.

Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т.д.)

Сотрудники службы безопасности АС ФК

Представители иностранных спецслужб, лица, действующие по их заданию, и т.д.

Руководители различного уровня управления

Любые лица за пределами контролируемой территории

Мотивы действий нарушителей. Можно выделить три основных мотива нарушений:

  • ? безответственность. Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности;
  • ? самоутверждение. Специалист АС ФК или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие- либо действия, связанные с функционированием автоматизированной системы, доказывая свою высокую компетентность;
  • ? корыстный интерес. В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в АС ФК. Даже если система имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно.

Квалификация нарушителей, методы и средства, используемые нарушителями. Характеристика нарушителей по направлению деятельности для их выявления представлена в табл. 10.3.

Способы и полномочия доступа нарушителя. По способам и полномочиям доступа все нарушители подразделяются на три основные категории (рис. 10.4).

Характеристика нарушителей по уровню квалификации, возможностям и технической оснащенности

Таблица 10.3

Квалификация нарушителей

Методы и средства, используемые нарушителями

Знающие функциональные особенности АС, умеющие пользоваться штатными средствами

Применяющие агентурные методы получения сведений

Обладающие высоким уровнем знаний и опытом работы с техническими средствами АС ФК и их обслуживания

Применяющие пассивные средства (технические средства перехвата без модификации компонентов АС ФК)

Обладающие высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации АС ФК

Использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также машинные носители информации, которые могут быть скрытно пронесены через посты охраны

Знающие структуру, функции и механизм действия средств защиты, их сильные и слабые стороны

Применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных «закладок» и т.д.)

Категории нарушителей по способам и полномочиям доступа

Рис. 10.4. Категории нарушителей по способам и полномочиям доступа

Лицо, относящееся к категории А:

  • ? может иметь доступ к любым фрагментам информации о терминальном и серверном оборудовании АС ФК и установленном на них программном обеспечении;
  • ? может располагать любыми фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
  • ? может располагать именами зарегистрированных пользователей АС ФК и вести разведку паролей входа в систему зарегистрированных пользователей.

Лицо, относящееся к категории Б:

  • ? знает как минимум одно легальное имя доступа;
  • ? обладает всеми необходимыми атрибутами, обеспечивающими доступ к АС ФК (например, паролем);
  • ? располагает конфиденциальными данными, хранящимися в АС ФК, к которым данный пользователь имеет доступ.

Лицо, относящееся к категории В:

  • ? обладает всеми возможностями лиц категории Б;
  • ? располагает информацией о топологии ЛВС АС ФК, технических и программных средствах обработки информации в автоматизированной системе;
  • ? имеет возможность прямого (физического) доступа к фрагментам технических средств АС ФК.

Характеристика нарушителей по времени и месту действия представлена в табл. 10.4.

Таблица 10.4

Характеристика нарушителей по времени и месту' действия

По времени действия

По месту действия

В процессе функционирования АС ФК

Имеющие доступ в зону данных

В нерабочее время, во время плановых перерывов в работе АС, перерывов для обслуживания и ремонта и т.д.

Имеющие доступ в зону управления средствами обеспечения безопасности АС ФК

Как в процессе функционирования автоматизированной системы, так и в нерабочее время

Действующие внутри помещений, но не имеющие доступа к техническим средствам АС

-

Действующие с АРМ (рабочих станций)

Действующие с контролируемой территории без доступа в здания

Не имеющие доступа на контролируемую территорию казначейских органов

Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все вышеуказанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >