Журнал "Information Security/ Информационная безопасность" #2, 2021

• 33 УПРАВЛЕНИЕ www.itsec.ru Добавление в состав государственной информационной системы (ГИС) уда- ленного пользователя эквивалентно изменению границ системы и появле- нию связанных с этим рисков. В част- ности, удаленный пользователь и его рабочее место, как правило, разме- щаются за пределами контролируемой зоны, что снижает уровень защищен- ности системы. Очевидно, что при снижении контро- лируемости, а тем более при исчезнове- нии некоторых функций контроля, соот- ветствующие (связанные с ними) функ- ции защиты в процессе деятельности системы ослабляются, что ведет к сни- жению защищенности системы в целом. Для сохранения достаточного уровня защищенности системы целесообразно предложить дополнительные меры и сред- ства обеспечения защиты, которые бы компенсировали возникающие риски уда- ленного доступа. Так, при возникновении в системе неконтролируемой зоны или недоверенного пространства появляется необходимость применения средств крип- тографической защиты информации. Рассмотрим, как наиболее важные, ГИС 1 класса. Нас будет интересовать защита клиентского компьютера. При обычной организации труда поль- зователь работает на этом компьютере в офисе, за своим столом, в контроли- руемой зоне, и компьютер подключен к ЛВС, не имеющей выхода в Интернет или имеющей выход через все необхо- димые защитные механизмы. При этом контролируется и фиксируется вход в офис и в конкретное помещение, конт- ролируется и регистрируется доступ к компьютеру, используется контролируе- мая и защищенная локальная вычисли- тельная сеть. Теперь рассмотрим несколько основ- ных вариантов организации удаленного доступа. Вариант 1 Защищенный в соответствии с [1] ком- пьютер устанавливается на территории работника и используется как в авто- номном режиме, так и в режиме доступа к информационным ресурсам ГИС. Поскольку компьютер размещен за пределами офиса, необходимо защи- тить канал связи. Для этого на ком- пьютере необходимо дополнительно установить систему криптографической защиты информации (СКЗИ), серти- фицированную ФСБ. Класс СКЗИ – не менее КС2, это минимальный уровень в условиях, когда нарушитель может получить доступ к компьютеру. Конечно, класс КС3 предпочтительнее, но ни при каких обстоятельствах нельзя использовать СКЗИ класса ниже КС2. До сих пор часто встречаются попытки использовать СКЗИ класса КС1 – вот это совершенно недопустимо. СКЗИ этого класса не требуют применения мер по защите ключей шифрования, и в результате злоумышленнику уже не нужно направлять свои усилия на вскрытие шифра (вскрыть его сложно, если СКЗИ сертифицировано), доста- точно завладеть криптографическими ключами, мер по защите которых не принимается. Для защиты криптографических ключей целесообразно применять решения, при которых ключи станут недоступными для всего персонала и будут храниться в неизвлекаемом виде. Применение СКЗИ класса КС2 и выше требует установки в компьютер аппа- ратного модуля доверенной загрузки (АМДЗ), который должен быть сертифи- цирован ФСБ по классу не ниже 3Б. Отметим отдельно, что в случае, когда применение СКЗИ не обязательно, для ГИС 1 и 2 класса достаточно использо- вать средство доверенной загрузки (СДЗ), сертифицированное ФСТЭК. Оно может быть как программным (СДЗ уровня BIOS), так и аппаратным (СДЗ уровня платы расширения). Для исполь- зования СКЗИ необходимо применять только аппаратные решения и только сертифицированные ФСБ. Это важно иметь в виду при подготовке компьютера для удаленного доступа к ГИС. Цена подготовки клиентского компью- тера по этому варианту удаленного доступа составит около 100 тыс. руб., с учетом АМДЗ, СКЗИ и других необхо- димых СЗИ. Сегодня есть возможность выбора защищенных средств и есть даже решения на базе планшетного компьютера [2]. Нагрузка на пользователя в этом вари- анте доступа увеличивается в связи с необходимостью строго следовать инструкции при работе с СКЗИ. Исполне- ние всех мер по безопасности СВТ в этом случае попадает в его зону ответственно- сти. Ответственность работодателя каса- ется установки правильного средства доверенной загрузки для обеспечения требования УПД.17 и требований ФСБ. Отдельно следует подумать о выпол- нении требований по защите технических средств (ЗТС) и, в частности, ЗТС.2 – "организация контролируемой зоны, в пределах которой постоянно размещают- ся стационарные технические средства, обрабатывающие информацию, и сред- ства защиты информации, а также сред- ства обеспечения функционирования". Ответственность за организацию контро- лируемой зоны в этом случае возлагается на пользователя, а руководитель должен объяснить, что входит в это понятие, и проконтролировать результат: удалось ли пользователю ограничить физический доступ к компьютеру (соседей, детей, и др.), исключить несанкционированный просмотр (например, гостями), использу- ется ли защита от внешних воздействий (жарко, холодно, броски питания и др.). В целом обеспечить выполнение необходимых мер при таком варианте возможно. Отметим, что требования по ЗТС при применении планшетного компьютера могут быть значительно упрощены. Обеспечение безопасности и распределение ответственности при организации удаленного доступа рганизация удаленного доступа связана с рисками, которые не возникали при привычной форме организации работ. Необходимо осознание этих появившихся дополнительных рисков и определение приемлемых методов их блокировки. О Валерий Конявский, д.т.н., зав. кафедрой защиты информации ФРКТ МФТИ

RkJQdWJsaXNoZXIy Mzk4NzYw