Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов
Шрифт:
Интервал:
– РС БР ИББС-2.9-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» [41], введение: «Наибольшими возможностями для нанесения ущерба, в том числе неумышленного, организации БС РФ и (или) ее клиентам в части возможного нарушения конфиденциальности обрабатываемой информации обладают работники организации БС РФ и (или) иные лица, обладающие легальным доступом к информации, – возможные внутренние нарушители информационной безопасности»;
– РС БР ИББС-2.9-2016, раздел 8: «Организации БС РФ рекомендуется рассматривать следующие категории возможных внутренних нарушителей:… Категория А. Пользователи АБС и приложений…, Категория Б. Эксплуатационный персонал., Категория В. Технический и вспомогательный персонал – лица, в том числе не являющиеся работниками организации БС РФ, не обладающие полномочиями по доступу к информации конфиденциального характера, но осуществляющие непосредственный физический доступ в помещения, в которых осуществляется обработка такой информации»;
– РС БР ИББС-2.5-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности» [40], раздел 6: «Основными источниками угроз ИБ являются. работники организации БС РФ, реализующие угрозы ИБ с использованием легально предоставленных им прав и полномочий (внутренние нарушители ИБ)».
2. Согласно базовой модели нарушителя для СКЗИ, внутренний нарушитель из числа лиц, имеющих право постоянного или разового доступа в контролируемую зону, который не имеет права доступа к средствам вычислительной техники с СКЗИ и самостоятельно осуществляет создание способов атак, подготовку и проведение атак, относится к типу Н2.
Внутренние нарушители более высокого типа обладают более широким набором возможностей.
3. Следствие из п. 1 и 2: при эксплуатации СКЗИ в ИС организаций банковской системы Российской Федерации следует рассматривать нарушителя как минимум типа Н2.
4. Приказом ФСБ России от 10.07.2014 № 378 [29] и Рекомендациями по стандартизации Р 1323565.1.012-2017 установлено, что:
– СКЗИ всех классов должны противостоять атакам, проводимым из-за пределов контролируемой зоны;
– СКЗИ классов KC2 и выше должны противостоять атакам, проводимым из пределов контролируемой зоны.
5. Следствие из п. 1–4: в ИС организаций банковской системы Российской Федерации должны использоваться СКЗИ классов КС2 и выше. И в целом нормативными документами ФСБ России установлено, что при отнесении заказчиком нарушителя к типу Н2 СКЗИ должно обеспечить криптографическую защиту по уровню КС2. Если тип нарушителя выше Н2, выше и уровень СКЗИ.
6. Согласно п. 6.1.3 Рекомендаций по стандартизации Р 1323565.1.0122017, в качестве составной части СКЗИ классов KC2 и выше должна быть реализована система защиты от несанкционированного доступа к защищаемой СКЗИ информации.
7. Согласно п. 6.1.9е Рекомендаций по стандартизации Р 1323565.1.0122017, до начала обработки информации, безопасность которой должна обеспечиваться СКЗИ, следует проводить, в частности, контроль целостности СКЗИ.
8. Следствие из п. 6 и 7: система защиты от несанкционированного доступа к защищаемой СКЗИ информации должна реализовывать механизм контроля целостности до загрузки ОС СВТ. Из этого, в свою очередь, следует, что в составе системы защиты от несанкционированного доступа к защищаемой СКЗИ информации для класса КС2 и выше должно использоваться средство доверенной загрузки.
9. Согласно п. 4.8 Рекомендаций по стандартизации Р 1323565.1.0122017, СКЗИ должны отвечать требованиям по безопасности информации, устанавливаемым в соответствии с законодательством Российской Федерации. Приказом ФСБ России от 10.07.2014 № 378 [29] установлено, что для обеспечения защищенности необходимо использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.
10. Следствие из п. 6–9: для СКЗИ классов КС2 и выше должно использоваться средство доверенной загрузки, сертифицированное ФСБ России.
11. Согласно п. А.1.3 Рекомендаций по стандартизации Р 1323565.1.0122017, СКЗИ классов KC2 и выше должны противостоять атакам в том числе на аппаратные средства и ПО, на которых реализованы среда функционирования СКЗИ (СФ СКЗИ) и СКЗИ.
12. Согласно п. 3.43 Рекомендаций по стандартизации Р 1323565.1.0122017, программное обеспечение, функционирующее в рамках одного аппаратного средства и предназначенное для решения узкоспециализированного круга задач, включая BIOS компьютера, входит в состав ПО СФ.
13. Следствие из п. 11 и 12: СДЗ уровня базовой системы ввода-вывода не может использоваться для защиты от несанкционированного доступа к защищаемой СКЗИ информации, поскольку является составным элементом BIOS СВТ, входит в состав СФ и, следовательно, само рассматривается в качестве объекта атаки и нуждается в применении к нему механизмов защиты.
Кроме того, существующие на сегодняшний день требования ФСБ России к модулям доверенной загрузки распространяются исключительно на аппаратно-программные средства, функционирующие на уровне платы расширения. Это означает, что условие п. 10 может быть выполнено только с помощью СДЗ уровня платы расширения соответствующего класса.
А именно:
– для защиты СВТ, в которых обрабатывается конфиденциальная информация, не содержащая сведений, составляющих государственную тайну, могут использоваться СДЗ уровня платы расширения классов защиты 1–3;
– для защиты СВТ, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, со степенью секретности «секретно», могут использоваться только СДЗ уровня платы расширения классов защиты 1 и 2;
– для защиты СВТ, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, со степенью секретности «совершенно секретно», могут использоваться только СДЗ уровня платы расширения класса защиты 1.
Выводы: СКЗИ, используемые в организациях банковской системы Российской Федерации, должны иметь класс КС2 и выше. Использование на СВТ СКЗИ класса КС2 возможно исключительно при совместном использовании с СДЗ уровня платы расширения (АПМДЗ[218]), сертифицированного ФСБ России. Использование СДЗ уровня базовой системы ввода-вывода (BIOS) в тех же целях неприемлемо.
Сегодня нет проблем с тем, чтобы выбрать АПМДЗ (в терминологии ФСБ России)/СДЗ (в терминологии ФСТЭК России) для создания СФК на большинстве моделей настольных компьютеров и серверов. Хуже обстоит дело с ноутбуками, но проблема решаема. Совсем сложно ее решить для планшетов. На то есть технические причины, которые сводятся к двум основным:
1. Мало на каких планшетах есть свободный разъем m.2 с ключами А-Е. Это означает m.2 с выходом на интерфейс PCI, который необходим для работы СДЗ уровня платы расширения (АПМДЗ) в форм-факторе m.2 (о том, чтобы поместить в планшет какой-то еще вариант, трудно даже вести речь). Обычно имеющийся в планшете разъем m.2 имеет ключи вывода на SSD, то есть предназначен для работы с диском. Если же «нужный» m.2 есть в наличии, он, как правило, занят Wi-Fi-модулем, а вынимать из планшета Wi-Fi-модуль, разумеется, неприемлемо в абсолютном большинстве случаев.
2. У планшетов совершенно иначе, чем у стационарных машин, реализовано управление питанием – в частности, режим «сна». И это делает неприменимыми на планшетах существующие в АПМДЗ механизмы реализации «сторожевого таймера» (тем более что в них вообще нет той цепи, разрыв которой осуществляет стандартная схема сторожевого таймера), требует изменения механизмов идентификации/аутентификации пользователя и т. д.
Как правило, задача решается тем, что используется СДЗ уровня BIOS. Однако такое СДЗ не подходит для создания СФК. Таким образом, для того чтобы на планшете можно было использовать криптографию приличного
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!