Журнал "Information Security/ Информационная безопасность" #1, 2023

требование общего характера к исполь- зуемым средствам защиты информации: они должны создаваться с повышенным вниманием к качеству на всех этапах, от проектирования до производства. Как правило, гарантия особенно высокого качества связана с более высокой ценой продукта, а значит, данный сегмент дол- жен быть крайне привлекательным для производителя, что, в свою очередь, обеспечит конкуренцию, а та повысит общий уровень качества и т.д. На деле так, к сожалению, не всегда происходит, потому что в основе нахо- дятся именно те особенности объектов КИИ, которые характеризуют их техни- ческую, а не организационную уникаль- ность. В первую очередь это то, что вычислительные ресурсы объектов КИИ – не офисные компьютеры общего назначения, на работу с которыми ори- ентированы в основном производители средств защиты информации. И смежная с нею особенность – вид обрабатывае- мых на этих вычислительных ресурсах данных. Основания для этого вывода дают следующие рассуждения. Иметь в своей продуктовой линейке варианты исполнения СЗИ с огромным разнообразием интерфейсов, в том числе довольно экзотических, про- изводителю сложно и невыгодно, ведь многотысячные продажи обеспечивают стандартные интерфейсы, свойствен- ные офисным компьютерам. Анало- гично обстоит дело с форматами дан- ных, с файловыми системами, с под- держкой подключаемого оборудова- ния. Поэтому эксплуатирующая или подрядная организация при создании проекта подсистемы защиты инфор- мации вынуждена использовать то, что есть, и за ту цену, которую назна- чит подчас единственный поставщик, а не то, что соответствует высоким требованиям к качеству, надежности и живучести. Какие существуют решения? Структурно в КИИ может быть выде- лена совокупность ПКО и совокупность каналов связи, по которым передаются информационные и управляющие сиг- налы. Все информационные и управ- ляющие сигналы, сформированные ПКО, должны защищаться на месте выработ- ки, доставляться в защищенном виде и расшифровываться перед обработкой (использованием) другим ПКО. Это достаточно очевидная схема для любой информационной инфраструкту- ры, а нетривиальной задачу делает не что иное, как необходимость внедрения в уже функционирующие инфраструкту- ры средств защиты, которые должны обеспечивать: l криптографическую защиту инфор- мации о состоянии ПКО и управляющих сигналов для них (а не файлов, как это делается большинством СКЗИ); l информационное взаимодействие с ПКО через каналы взаимодействия разных типов (USB, Ethernet и др.); l возможность использования стандарт- ных цифровых каналов; l использование разнородных прибор- ных интерфейсов (RS-232, RS-435 и др.). Очевидно, что большинство имеющих- ся в настоящее время на рынке средств защиты информации при их внедрении потребуют в лучшем случае некоторой доработки отдельных ПКО, а в худшем случае – изменения функциональной структуры и замены ПКО на другие, совместимые со средствами защиты. Оба варианта связаны с существенными финансовыми и временными затратами, вплоть до приостановки функциониро- вания, что зачастую неприемлемо. Актуальным становится вариант раз- работки СЗИ для конкретной системы под заказ. Этот вариант тоже связан с временными и финансовыми затратами, причем успех разработки, разумеется, не гарантирован (хотя обращение к про- веренному разработчику существенно повышает его вероятность). Зато замет- но снижается травматичность внедрения такой подсистемы для системы в целом. Решение могло бы сочетать плюсы использования серийного продукта и индивидуальной разработки, не сочетая их минусов, если положить в его основу адаптацию к оборудованию конкретного объекта КИИ серийного средства защи- ты информации. Обязательным услови- ем для того, чтобы такая адаптация не равнялась разработке новой аппаратной платформы, является архитектура, раз- деляющая интерфейсную и функцио- нальную части изделия. Пример такого решения на рынке уже есть и в КИИ (особенно в связанных с различного рода транспортом) успешно применяется – это реализация защи- щенного микрокомпьютера "Новой гар- вардской архитектуры" с аппаратной защитой данных в форме постоянного вычислительного компонента и интер- фейсной док-станции, специфичной для каждого конкретного типа оборудования. Универсальное СЗИ, выполненное на базе защищенного микрокомпьютера, устанавливается на целевое оборудова- ние через адаптируемую именно к нему интерфейсную док-станцию. Сертифи- цируется – СЗИ, адаптируется – док- станция, и задача решена. Это все, что допустимо рассказать в рамках статьи нерекламного характера, однако sapienti sat, решение уже известно на рынке. Что еще не сделано? Нет нормального определения "конт- ролируемая зона". "Контролируемая зона" – термин из понятийной системы ГОСТ Р "Защита информации. Автоматизированные системы в защищенном исполнении". Контролируемая зона: пространство, в пределах которого осуществляется контроль над пребыванием и действиями лиц и/или транспортных средств 1 . Оче- видно, что понятие имеет весьма опо- средованное отношение к защите информации. Привязывает его к этой области, во-первых, стандарт, которым понятие введено, и затем – приказы ФСТЭК России, где к людям и транс- портным средствам в число контроли- руемого включены еще технические и материальные средства 2 , то есть, иначе говоря, зона, где контролируется все. Создать такие условия для работы СКЗИ в КИИ почти невозможно. Нет также исполняемых требований к защите ключей: имеющиеся требования предусматривают использование микро- контроллеров, которых еще нет в приро- де. Таким образом, методологический вакуум необходимо заполнить, а пока нужно предложить совокупность компен- сирующих мер, позволяющих обеспечить достаточный уровень защищенности. Например, построить систему инже- нерной защиты, которая позволит защи- тить систему от инвазивных атак, обес- печив некоторую степень контролируе- мости оборудования, расположенного вне контролируемой зоны. Это позволит удалять криптографические ключи в случае детектирования вскрытия корпуса устройства на основании показаний совокупности различных датчиков и т.п. В целом уже понятно, что необходима разработка новых типов датчиков, интег- рированных с устройствами обеспечения неизвлекаемости ключей. Работы в этом направлении уже ведутся. И разумеется, обязательной мерой должно стать страхование информа- ционных рисков, так как абсолютной защищенности техническими мерами достичь невозможно 3 . l • 41 АСУ ТП www.itsec.ru 1 ГОСТ Р 52863–2007 “Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования" [электронный ресурс]. URL: https://docs.cntd.ru/document/1200065692 (дата обращения: 23.01.2023). 2 Приказ ФСТЭК России от 18 февраля 2013 г. № 21 “Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" [электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53- prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 23.01.2023). 3 Вусс Г., Конявский В., Хованов В. Система страхования информационных рисков // Финансовый бизнес. 1998. № 3. С. 34–36. Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw