На главную

Статьи, публикации, архив номеров  

«     2018     2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   »
«     Январь  |   Февраль  |   Март  |   Апрель  |   Май  |   Июнь  |   Июль  |   Август  |   Сентябрь  |   Октябрь  |   Ноябрь  |   Декабрь     »

Системный подход

01.03.2016 Информационная безопасность системы физической защиты атомной электростанции

 

Информационная безопасность системы физической защиты атомной электростанции

 

Важной составляющей безопасности атомной электростанции является информационная безопасность. Основные требования по защите информации, порядок разработки, введения в действие и эксплуатации технических систем и иных объектов информатизации в защищенном исполнении определены нормативными документами по защите информации.

Ниже приведены характерные свойства функционирования системы физической защиты (СФЗ) АЭС как автоматизированной системы (АС), обрабатывающей информацию, с точки зрения информационной безопасности.

 

В статье изложена специфика угроз безопасности системе физической защиты АЭС, определены каналы утечки информации. Проведена классификация защищаемой информации и определены основные мероприятия по защите от несанкционированного доступа.

 

The article describes the specifics of the security system of physical protection of nuclear threats, channels of information leakage are defined. It reveals the classification of the protected information and identifies the main measures to protect against unauthorized access.

 

Среди них – наличие информации, составляющей государственную и служебную тайну, а также информация конфиденциального характера о различных аспектах функционирования СФЗ и непосредственно АЭС; наличие служебной информации системы защиты информации от несанкционированных действий (НСД) в СФЗ, требующее обеспечения ее конфиденциальности и целостности; территориальное размещение компонентов СФЗ; размещение компонентов СФЗ в транспортных средствах, перевозящих ядерные материалы (ЯМ); строгое разделение функциональных обязанностей, распределение полномочий и прав на выполнение регламентных действий между персоналом СФЗ; относительное постоянство используемых штатных программных средств, включенных в регламент работы СФЗ, и узкая функциональная специализация СФЗ в отличие от автоматизированных систем общего назначения; исключение доступа части персонала, связанного с управлением и обеспечением функционирования СФЗ, в обслуживаемую им охраняемую зону.

Прежде всего должны защищаться сведения, в результате разглашения, утраты, утечки по техническим каналам, уничтожения, искажения или подмены которых может быть нарушено функционирование СФЗ или снижена эффективность ее функционирования. Эти сведения защищаются в первую очередь в тех компонентах СФЗ, где они наиболее доступны для потенциального нарушителя, то есть необходимо следовать принципу равнопрочности защиты. Необходимо также учитывать вопрос «времени жизни» защищаемой информации, имея в виду ее снижение или потерю ценности для потенциального нарушителя в результате изменения информации, замены по истечении определенного временного интервала.

Уровень чувствительности ресурсов СФЗ, режим обработки данных и, соответственно, уровень требований по защите информации будут различны в зависимости от степени интеграции различных подсистем СФЗ, характера взаимодействия в конкретной системе, а также с системами учета и контроля ядерных материалов, технологической безопасности и др.

К объектам защиты относятся:

• собственно информация, составляющая государственную и служебную тайну, а также чувствительная по отношению к несанкционированным воздействиям на нее, представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе, информационных массивов и баз данных;

• средства и системы информатизации, датчики охранной сигнализации;

• технические средства и системы, не обрабатывающие непосредственно защищаемую информацию, но размещенные в помещениях, где обрабатывается (циркулирует) защищаемая информация;

• помещения пунктов управления СФЗ, в которых ведутся конфиденциальные разговоры, раскрывающие особенности функционирования СФЗ.

В СФЗ, с учетом конкретных особенностей функционирования АЭС и применяемых технических средств и систем, необходимо защищать сведения, раскрывающие: структуру и систему функционирования комплекса инженерно-технических средств СФЗ; топологию ЯО, его отдельных охраняемых зон и их СФЗ с указанием схем расположения средств СФЗ и их обеспечивающих подсистем; маршруты и конкретные сроки транспортировки ЯМ; систему защиты автоматизированных систем управления СФЗ и контроля доступа от несанкционированного воздействия; наличие, место установки или принцип действия скрытых технических средств СФЗ; технические характеристики технических средств СФЗ; содержание таблиц кодовых комбинаций для запирающих устройств повышенной стойкости; систему защиты пропусков, магнитных карт, устройств идентификации личности от подделки для конкретных объектов; характеристики контроля работоспособности СФЗ и ее составляющих; действия сил охраны и персонала СФЗ на попытки нарушения СФЗ; размещение и оснащение, маршруты и графики патрулирования сил охраны; расчетное время прибытия сил охраны или службы безопасности к месту нарушения по сигналу тревоги; расчетное время задержки нарушителя инженерными средствами физической защиты для конкретного объекта; служебную информацию системы защиты информации от НСД (пароли, ключи, таблицы санкционирования и т. д.) в СФЗ; демаскирующие признаки СФЗ и ее составляющих, раскрывающие подлежащую защите информацию.

Основой создания политики безопасности СФЗ ЯО является определение каналов утечки информации и характера информационных угроз, а также формулирование модели потенциального нарушителя ИБ СФЗ ЯО.

Возможны следующие основные каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств:

• несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники и связи;

• побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

• наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы защищенной зоны ЯО;

• акустическое излучение информативного речевого сигнала;

• прослушивание телефонных и радиопереговоров, ведущихся в СФЗ;

• электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации;

• воздействие на технические и программные средства в целях нарушения целостности информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена;

• хищение технических средств с хранящейся в них информацией или отдельных носителей информации;

• просмотр информации с экранов дисплеев и других средств отображения информации с помощью оптических средств;

• визуальное наблюдение за ЯО в зонах прямой видимости, в том числе с помощью фотографических и оптико-электронных средств разведки.

Кроме перехвата информации техническими средствами, возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах защищенной зоны. Это возможно вследствие непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций и технологического оборудования помещений, случайного прослушивания телефонных разговоров и радиопереговоров и просмотра информации с экранов дисплеев и других средств ее отображения.

Информационные потоки в системе физической защиты

Функциональные системы [3] технических средств охраны СФЗ включают системы: охранной сигнализации, тревожно-вызывной оперативной связи и оповещения, телекоммуникаций, обеспечения электропитания, освещения, контроля управления доступом и оптико-электронного наблюдения и оценки ситуации (далее – СОЭН).

Требования по защите информации в СФЗ ЯО могут быть эффективно выполнены только при наличии в СФЗ функциональной системы защиты информации (СЗИ), которая является необходимым компонентом СФЗ как АС.

СЗИ – необходимая составная часть автоматизированной системы физической защиты. На всех уровнях управления и этапах функционирования системы физической защиты, которая должна обеспечиваться применением комплекса средств и проведением мероприятий по предотвращению утечки информации или исключению воздействия на нее по техническим каналам, по предупреждению случайных или преднамеренных программно-технических воздействий с целью нарушения целостности информации в процессе ее обработки, передачи и хранения или нарушения работоспособности технических средств.

В соответствии с режимом специальной безопасности и составом функциональных систем СФЗ защите подлежат приведенные на рисунке информационные потоки.

 

 

Таким образом, наибольшей степени защищенности подлежат информационные потоки, протекающие в системах оперативной связи и оповещения, контроля управления доступом, охранной и тревожной сигнализации, оптико-электронного наблюдения и оценки ситуации. Защите подлежат и линии передачи данных, коммутирующие и распределительные устройства.

Классификация автоматизированных систем СФЗ ЯО с точки зрения безопасности информации

При разработке, создании и эксплуатации АС СФЗ Белорусской АЭС, реализующей требования по защите информации, а также органам контроля за состоянием СФЗ и ее подсистемы ЗИ необходимо учитывать существующие требования по классификации АС. Эти требования сформулированы в СТБ 34.101.30-2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация» [2], а также во Временном РД [7], которые устанавливают классификацию автоматизированных систем управления и обеспечения физической защиты ядерно опасных объектов на базе средств вычислительной техники, подлежащих защите.

Устанавливаются следующие классы типовых объектов информатизации, для которых необходимо разработать профили защиты [2]:

• А1 – совокупность объектов информатизации, на которых обрабатывается информация в пределах области действия КСБО, содержащая сведения, отнесенные в установленном порядке к государственным секретам, технические средства которых размещены в пределах одной контролируемой зоны;

• А2 – совокупность объектов информатизации. На них обрабатывается информация в пределах области действия КСБО, содержащая сведения, отнесенные в установленном порядке к служебной информации ограниченного распространения, технические средства которых размещены в пределах одной контролируемой зоны;

• A3 – совокупность объектов информатизации, где обрабатывается открытая информация в пределах области действия КСБО, технические средства которых размещены в пределах одной контролируемой зоны.

Минимальные требования по обеспечению безопасности информации предъявляются к классу А3, максимальные – к А1.

Организация доступа к автоматизированным системам СФЗ ЯО

В общем случае для типовой компьютерной системы защиты от НСД должны обеспечиваться [6]:

1. Идентификация и аутентификация пользователя при начале работы в компьютерной системе.

2. Управление доступом к ресурсам и процессам компьютерной системы.

3. Контроль целостности объектов компьютерной системы.

4. Мониторинг процессов и событий компьютерной системы.

5. Управление безопасностью компьютерной системы.

Комплекс программно-технических средств и организационных решений по защите чувствительных ресурсов АС СФЗ от НСД реализуется в рамках системы защиты информации от НСД, состоящей из следующих четырех подсистем.

1. Подсистема управления доступом. Должны проводиться проверка подлинности и контроль доступа в систему операторов (администраторов) по их идентификаторам и паролям условно-постоянного действия длиной не менее 6 алфавитно-цифровых символов. Все операторы и администраторы должны иметь уникальные идентификаторы и пароли. Проводится также контроль доступа администратора к программной загрузке и остановке системы по паролю и списку доступа. Доступ к загрузке и остановке системы должен иметь только администратор (администраторы) системы. Должна проводиться аутентификация терминалов и внешних устройств системы по их логическим (физическим) адресам во время загрузки системы.

Дополнительно СЗИ НСД должна обеспечивать:

• проверку подлинности и контроль доступа в систему и доступа к загрузке/остановке системы операторов (администраторов) по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролям кратковременного действия (не более 1 месяца) длиной не менее 8 алфавитно-цифровых символов. Администратор не должен иметь доступа к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с проверкой их уникальности;

• аутентификацию внешних устройств системы по специальным тестам и протоколам аутентификации при каждом доступе;

• контроль доступа операторов к командам управления внешними устройствами по принципу «в три руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор [5].

2. Подсистема регистрации и учета. Должна осуществляться регистрация загрузки/остановки системы, рабочих станций, терминалов. В параметрах регистрации указываются время и дата загрузки/остановки (shutdown) системы, рабочих станций, терминалов, идентификатор оператора (администратора), результат попытки загрузки/остановки: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильный идентификатор, пароль и т. д.).

В параметрах регистрации входа субъектов доступа в систему указываются время и дата входа, идентификатор и результат попытки входа: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильные идентификатор, пароль, время доступа и т. д.).

Должен проводиться учет всех носителей информации с помощью их маркировки. Учет носителей проводится в журнале с регистрацией их выдачи/приема.

Дополнительно СЗИ НСД обеспечивает:

• регистрацию входа субъектов доступа (операторов, администратора) в систему с учетом снятых биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и паролей. В параметрах регистрации указываются время и дата входа/выхода субъекта доступа в систему/из системы, идентификатор (имя) субъекта доступа, результат попытки входа: успешный или неуспешный – несанкционированный, причина неуспешной попытки (неправильные биометрические характеристики, специальное устройство, пароль, время доступа и т. п.);

• регистрацию доступа «в три руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются время и дата попытки выдачи команды устройства, идентификатор (адрес, имя) устройства, идентификаторы (имена) операторов-участников (трех), вид запрошенной команды, результат попытки: успешный или неуспешный – несанкционированный;

• регистрацию изменения конфигурации системы. В параметрах регистрации указываются время и дата внесения изменения, идентификатор администратора, вид изменения конфигурации (добавление, исключение внешних устройств, изменение режимов функционирования и т. п.).

3. Криптографическая подсистема. СЗИ НСД должна обеспечивать шифрование служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) и конфиденциальных (секретных) данных системы при их записи на накопители с использованием алгоритма ГОСТ 28147-89 [1].

4. Подсистема обеспечения целостности. Должен проводиться контроль целостности СЗИ НСД при загрузке системы с помощью проверки наличия имен программ (файлов) и данных СЗИ НСД. В системе должен присутствовать администратор, ответственный за ведение СЗИ НСД, загрузку и останов системы, ее восстановление и тестирование.

В системе должны быть средства восстановления СЗИ НСД, регламентироваться средства и порядок ее тестирования.

Должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС СФЗ посторонних лиц, использоваться сертифицированные СЗИ НСД.

Дополнительно СЗИ НСД должна обеспечивать:

• контроль целостности СЗИ НСД, программ и чувствительных данных системы при ее загрузке и по командам по эталонным контрольным суммам с использованием имитовставки алгоритма ГОСТ 28147-89 [1];

• многократное резервирования в «горячем режиме» наиболее критичных ресурсов системы (устройства, каналы связи и данные) и архивирование в автоматическом режиме всех данных и программ системы.

 

Выводы

 

Защита СФЗ от НСД является важнейшей частью общей задачи обеспечения безопасности информации и осуществляется согласно правилам управления информационной безопасностью и требованиям режима секретности, действующим на АЭС.

Выполнение требований по организации доступа к автоматизированным системам СФЗ является наиболее значимым компонентом политики информационной безопасности.

 

Анатолий КУЗЬМИЦКИЙ,
преподаватель кафедры специальных и инженерно-технических дисциплин УО «Военная академия Республики Беларусь»

 

(Статья поступила в редакцию 25.02.2016 г.)

 

Литература

 

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

2. СТБ 34.101.30-2007. Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация (введен в действие 01.04.2008 г.).

3. ТКП 360-2011 (02300). Положение об общих требованиях к системам физической защиты ядерных объектов (введен в действие 01.02.2012 г.).

4. Положение о физической защите объектов использования атомной энергии (утв. постановлением Совета Министров Республики Беларусь от 27.09.2010 г. № 1385).

5. Бондарев П. В., Измайлов А. В., Толстой А. И. Физическая защита ядерных объектов: учеб. для высш. учеб. заведений / Под ред. Н. С. Погожина. – М.: МИФИ, 2004. – 459 с.

6. Голиков В. Ф. Безопасность информации и надежность компьютерных систем: пособ. для студентов специальностей 1-40-1 01 01 и 1-53 01 02 в 2 ч. – Минск, БНТУ, 2010. – Ч. 1. – 86 с.

7. Защита от несанкционированного доступа к информации. Термины и определения (утв. решением председателя гостехкомиссии России от 30.03.1992 г.).

 

УДК 004.056.53

 

© Кузьмицкий А. М., 2016

 

Контакты

Беларусь: 220121, г. Минск
а/я 72
Тел.: +375 (17) 385-94-44,
385-96-66

Факс: +375 (17) 392-33-33
Gsm: +375 (29) 385-96-66 (Vel)

Е-mail: energopress@energetika.by
E-mail отдела рекламы:
reklama@energetika.by

© ОДО Энергопресс, 2003—2009. Все права защищены.
Мониторинг состояния сайта
Создание сайта Атлант Телеком