Читайте также:
|
|
Классификацию систем радиосвязи, используемых на ЯО, по требованиям информационной безопасности рассмотрим на примере классификации наиболее распространенных в данном случае систем транкинговой радиосвязи (СТРС), предназначенных для использования в системах физической ЯО [12.13].
Под СТРС будем понимать коммуникационную систему коллективного пользования, базирующуюся на использовании радиоканалов, как статических, так и динамически распределяемых, и реализующую соединения мобильных абонентских радиостанций (радиотелефонов) через одну или несколько базовых радиостанций, управляемых транкинговыми контроллерами, а также через автоматические телефонные станции (АТС), учрежденческие АТС (УАТС) с абонентами телефонных сетей общего пользования (ТфОП).
Рассматриваемая в данном случае классификация не распространяется на обычные системы мобильной радиосвязи, обеспечивающие непосредственное взаимодействие мобильных радиостанций (радиотелефонов) между собой.
В современных СТРС широко применяются микропроцессорные технологии и средства вычислительной техники, обеспечивающие их функционирование, включая управление соединениями и каналами связи, администрирование и обеспечение безопасности системы.
Безопасность СТРС направлена на предупреждение несанкционированного доступа к ресурсам СТРС (транкинговым контроллерам, терминалам технического обслуживания, диспетчерским пультам, мобильным радиостанциям) и циркулирующей в ней информации, а также отказа или прерывания в обслуживании абонентов.
Секретная информация, циркулирующая и хранящаяся в СТРС, не должна передаваться по радиоканалам в открытом виде.
Одним из важных аспектов безопасности информации для СТРС, предназначенных для критических условий применения, является противодействие навязыванию ложной информации - предупреждение (выявление) ложных посылок и информационных сообщений, несанкционированных управляющих СТРС команд (телеграмм), посылаемых в систему нарушителем от имени легального пользователя (администратора) в целях нарушения или блокирования радиосвязи.
Применительно к СТРС НСД определяется как доступ к ресурсам и информации СТРС, нарушающий установленные правила разграничения доступа, с использованием как штатных средств СТРС, так и нештатных технических средств. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения абонентских мобильных радиостанций и управляющих устройств базовых радиостанций (транкинговых контроллеров) СТРС и входящих в их состав СВТ. Под нештатными средствами понимаются произвольные технические средства и программно-технические комплексы (в частности, измерительная аппаратура, средства регистрации и анализа информации, формирования и передачи радиосигналов и сообщений), не входящие в состав СТРС. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по физической защите и специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
Неотъемлемой частью системы защиты информации является комплекс организационных мер по обучению персонала, разграничению обязанностей и ответственности должностных лиц, созданию и сопровождению системы контроля доступа к техническим средствам системы и санкционирования их использования.
Безопасность информации и непрерывность функционирования СТРС должны поддерживаться также комплексом технических мер, обеспечивающих работоспособность и нормальные условия эксплуатации основных компонент системы в неблагоприятных условиях и при воздействии дестабилизирующих внешних факторов. К наиболее важным из них относятся: обеспечение гарантированного (бесперебойного) электропитания, аппаратное резервирование наиболее критичных для работоспособности системы узлов, средства диагностики и восстановления функций при сбоях и нарушении работоспособности элементов системы, средства резервного копирования и восстановления информационных данных и программного обеспечения.
Для оценки полноты и качества реализованного в СТРС комплекса средств защиты проводится для определенных условий применения выбор соответствующего класса защищённости на основе классификации СТРС по требованиям безопасности информации. Отнесение СТРС к определенному классу защищенности по требованиям безопасности информации необходимо также в целях разработки и применения обоснованных средств и мер защиты, а также оценки их достаточности для достижения требуемого уровня защищенности ресурсов СТРС, включая циркулирующую в СТРС информацию.
Выбор конкретного класса защищенности СТРС, средств и методов защиты ресурсов СТРС осуществляется на основе анализа условий применения, уровня конфиденциальности (секретности) циркулирующей информации и важности поддержания постоянной работоспособности СТРС с учетом возможности реализации угроз безопасности информации в конкретных условиях эксплуатации системы.
Основными этапами классификации СТРС являются:
· анализ исходных данных;
· выявление основных признаков СТРС, существенных для ее классификации;
· сравнение выявленных признаков СТРС с требованиями классификации;
· проведение сертификации СТРС по требованиям безопасности информации и присвоение СТРС класса защищенности, соответствующего качеству реализованного комплекса средств и мер защиты ресурсов от НСД.
Необходимыми исходными данными для классификации СТРС являются:
· уровень защищенности от НСД ресурсов СТРС (базовых станций, транкинговых контроллеров, терминалов технического обслуживания, диспетчерских пультов, мобильных радиостанций - радиотелефонов) и циркулирующей в системе информации (речевой, цифровых информационных и управляющих данных);
· уровень защищенности СТРС от отказа или прерывания обслуживания абонентов;
· режим функционирования (автономный, комплексный – с выходом на другие системы связи, включая ТфОП);
· средства и методы администрирования СТРС.
Выбор класса СТРС производится заказчиком и/или разработчиком с привлечением квалифицированных специалистов (компетентных организаций) по защите информации.
Подтверждение соответствия СТРС определенному классу защищенности производится при сертификации СТРС по требованиям безопасности информации. Сертификация производится аккредитованными установленным порядком сертификационными центрами и испытательными лабораториями.
Устанавливается три класса защищенности СТРС, различающихся условиями их эксплуатации и уровнем защиты. Низший класс защищенности третий, высший - первый.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите. СТРС, к которым не предъявляется требований по защите информации, а также СТРС, не удовлетворяющие требованиям третьего класса защищенности, не классифицируются по требованиям безопасности информации. Все классы защищённости СТРС предполагают использование подключений к другим (внешним) коммуникационным системам, включая ТФОП.
Третий класс характеризуется требованиями по санкционированности использования абонентского оборудования СТРС и авторизованному администрированию с соответствующей регистрацией в системе событий, способных повлиять на безопасность информации в СТРС и надёжность функционирования СТРС.
Применение СТРС третьего класса защищённости рекомендуется, если кратковременное нарушение непрерывности связи не является критичным (например, при наличии дублирующих каналов связи), в условиях, не требующих обязательной защиты передаваемой речевой информации и надежной аутентификации абонентов.
Такие условия характерны для систем охраны удаленных объектов, их внутренних технологических и коммуникационных систем, для организации оперативной связи обслуживающих подразделений.
Второй класс дополнительно допускает хранение в СВТ базовых станций (транкинговых контроллерах, локальных терминалах технического обслуживания) учётной и регистрационной информации с грифом не выше “секретно”. Второй класс СТРС содержит два подкласса: 2Б и 2А. СТРС второго класса защищенности должны обеспечивать возможность фильтрации управляющих сообщений (команд), как на уровне управляющих устройств базовых станций – транкинговых контроллеров (подкласс 2Б), так и на уровне СВТ абонентских мобильных радиостанций (радиотелефонов) СТРС (подкласс 2А). К механизмам идентификации, аутентификации, регистрации и надёжности функционирования оборудования для систем второго класса предъявляются более жесткие требования, в частности, дополнительно требуется наличие в системе возможности активной аутентификации пользователя при инициировании сеанса связи.
Область использования СТРС второго класса – оперативная связь подразделений обеспечения и охраны при транспортировке ядерных материалов и другие подобные условия применения, в которых важна надёжная аутентификация абонентов (в том числе по инициативе базовой станции) с целью исключения возможности несанкционированного использования абонентского оборудования для навязывания ложных сообщений.
СТРС второго класса рекомендуется использовать в тех случаях, когда критичны аспекты защищенности каналов связи на относительно короткие промежутки времени и важна санкционированная доступность (непрерывность функционирования) средств связи.
В СТРС первого класса допускается возможность хранения учётной и регистрационной информации на управляющих устройствах СТРС (транкинговых контроллерах, локальных терминалах технического обслуживания) и передачи по эфиру зашифрованной информации с грифом “секретно” для подкласса 1Б и “совершенно секретно” для подкласса 1А с использованием средств криптографической защиты передаваемой информации (СКЗИ), сертифицированных для соответствующего грифа секретности информации. Использование СКЗИ должно проводиться в соответствии с установленными правилами эксплуатации СКЗИ, выполнение которых обеспечивают шифрорганы Министерства РФ по атомной энергии. Для оборудования базовых станций (транкинговых контроллеров, коммутаторов, интерфейсов) должно быть предусмотрено аппаратное резервирование средств, выполняющих основные функции коммутации и управления; в состав СТРС должны входить средства преобразования передаваемой информации к виду, исключающему возможность прослушивания передаваемых по эфиру сообщений, а для подклассов 1Б и 1А - гарантированной стойкости; аутентификация пользователей в СТРС является обязательной; должна быть предусмотрена возможность реализации обратного вызова при инициализации сеанса связи. Подклассы 1В, 1Б, 1А различаются по средствам аутентификации и преобразования информации.
СТРС первого класса, обеспечивающие высокую достоверность идентификации и аутентификации абонентов и гарантированную стойкость защиты радиоканалов, целесообразно использовать в системах принятия решений и управления верхнего уровня и, в случае необходимости, в системах оперативного управления при ликвидации последствий и угрозы возникновения аварийных ситуаций.
Комплекс программно-технических средств и мер по защите СТРС от НСД реализуется в рамках единой системы защиты информации от НСД (СЗИ НСД), функционально подразделяемой на следующие подсистемы:
· управления доступом;
· администрирования;
· регистрации и учета;
· преобразования информации;
· обеспечения целостности.
В зависимости от класса защищенности СТРС в рамках этих подсистем реализуются определенные требования, которые представлены в табл.3 со следующими обозначениями:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
" = " - требования совпадают с требованиями предшествующего класса.
Таблица 12.3 (начало). Классификация СТРС
№ п/п | Подсистемы и требования | Классы защищенности СТРС | |||||||
2Б | 2А | 1В | 1Б | 1А | |||||
I. Подсистема управления доступом | |||||||||
Проверка подлинности (аутентификация) | |||||||||
1. | Проверка подлинности мобильной радиостанции, телефона (радиотелефона) | + | = | = | + | = | + | ||
2. | Проверка подлинности абонента со стороны базовой станции | - | + | + | + | = | + | ||
3. | Проверка подлинности вызывающего абонента со стороны вызываемого | - | - | - | + | = | + | ||
4. | Проверка подлинности базовой станции со стороны абонента | - | - | + | = | + | = | ||
Управление доступом субъектов: | |||||||||
5. | К мобильной радиостанции | - | - | + | = | = | + | ||
6. | Абонентов к базовой станции | + | = | = | + | = | = | ||
7. | К выходу на другие системы связи (АТС) и входу из них | + | = | = | + | = | + | ||
8. | К режиму экстренных сообщений | + | = | = | = | + | = | ||
9. | К групповому вызову | + | = | = | = | + | = | ||
Фильтрация управляющих данных | |||||||||
10. | Фильтрация управляющих данных, принимаемых базовой станцией | - | + | = | + | = | = | ||
11. | Фильтрация управляющих данных, принимаемых мобильной радиостанцией | - | - | + | = | + | = | ||
II. Подсистема администрирования | |||||||||
Аутентификация | |||||||||
12. | Проверка подлинности администратора (оператора) базовой станции | + | + | = | + | = | + | ||
13. | Проверка подлинности канала (устройства) доступа к функциям администрирования базовой станции | - | + | + | = | = | = | ||
Управление доступом: | |||||||||
14. | Администратора к базовой станции | + | + | = | = | = | = | ||
15. | К функциям управления базовой станции | + | = | = | + | = | = | ||
16. | К регистрационной информации | - | + | = | = | = | = | ||
Таблица 12.3 (окончание). Классификация СТРС
III. Подсистема регистрации и учета | |||||||
17. | Включения/отключения базовой станции | + | = | = | = | = | = |
18. | Начала/завершения сеанса связи | + | = | = | = | = | = |
19. | Результатов проверки подлинности абонентов (радиостанций) | + | = | = | + | = | = |
20. | Доступа к внешним системам связи (АТС) | + | = | = | = | = | = |
21. | Доступа администратора к базовой станции | + | = | = | = | = | = |
20. | Изменения параметров настройки (конфигурации) базовой станции и полномочий абонентов | - | + | = | + | = | = |
21. | Доступа к регистрационной инфор-мации | - | + | = | = | = | = |
22. | Сигнализация попыток нарушения защиты | - | - | - | - | + | = |
23. | Блокирования управляющих данных при их фильтрации | - | + | + | = | = | = |
IV. Подсистема преобразования информации | |||||||
24. | Преобразование передаваемой информации | - | + | = | + | + | + |
V. Подсистема обеспечения целостности | |||||||
25. | Обеспечение целостности программно-аппаратных средств и управляющей информации | + | + | + | + | = | + |
26. | Восстановление и тестирование | + | + | + | + | + | + |
27. | Документация | + | + | + | + | + | + |
Рассмотрим требования по информационной безопасности СТРС отдельно по классам:
Дата добавления: 2015-07-08; просмотров: 129 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России | | | Требования к третьему классу |