Элемент аппаратной защиты где используется резервирование особо важных компьютерных подсистем
Перейти к содержимому

Элемент аппаратной защиты где используется резервирование особо важных компьютерных подсистем

  • автор:

Элемент аппаратной защиты где используется резервирование особо важных компьютерных подсистем

Информатика и вычислительная техника :: Информационная безопасность

Аппаратные средства защиты

Последние статьи

Работы, представленные на сайте http://taketop.ru, предназначено исключительно для ознакомления. Все права в отношении работ и/или содержимого работ, представленных на сайте http://taketop.ru, принадлежат их законным правообладателям. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием работ и/или содержимого работ, представленных на сайте http://taketop.ru

Сайт управляется SiNG cms © 2010-2015

Обеспечение информационной безопасности в вычислительных комплексах на базе мэйнфреймов

Лет 30-40 назад информационные системы строились только на базе мэйнфреймов. Соответственно, архитектура информационной системы, как правило, была централизованной. Затем наступила эра малых машин, распределенных архитектур обработки информации. Мэйнфреймы были практически полностью вытеснены из небольших и средних информационных систем, однако, сохранили достаточно прочные позиции в крупных системах с повышенными требованиями к доступности и целостности данных.

  • Надежность. Мэйнфреймы могут изолировать и исправлять большинство аппаратных и программных ошибок. Среднее время наработки на отказ оценивается в 12-15 лет.
  • Дублирование. Предусмотрена возможность установки резервных процессоров и микросхем памяти.
  • Альтернативные пути доступа к периферийным устройствам. Горячая замена всех элементов вплоть до каналов, плат памяти и центральных процессоров.
  • Механизмы обеспечения целостности данных. Ошибки не приводят к разрушению данных в памяти или данных, ожидающих вводавывода. Подсистемы хранения данных, построенные на основе RAID-массивов и средств резервного копирования, способны эффективно защитить от потери данных.
  • Масштабирование может быть как вертикальным так и горизонтальным. Вертикальное масштабирование обеспечивается линейкой процессоров с производительностью от 200 до 3000 MIPS и наращиванием до 20 центральных процессоров в одном компьютере. Горизонтальное масштабирование реализуется объединением ЭВМ в Parallel Sysplex – многомашинный кластер, выглядящий с точки зрения пользователя единым компьютером. Программное масштабирование – на одном мэйнфрейме может быть сконфигурировано большое число различных серверов, изолированных друг от друга так, как будто они работают на отдельных выделенных компьютерах; в тоже время они могут совместно использовать аппаратные и программные ресурсы и данные.
  • Отработанные механизмы обеспечения информационной безопасности. Такие средства, как криптографические сопроцессоры или средства защиты операционных систем (например, RACF или VM:SECURE), позволяют обеспечивать весьма высокий уровень защищенности информационных систем.

В России мэйнфреймы успешно работают в ряде ведомственных систем. При проектировании новых крупных информационных систем с повышенными требованиями в области ИБ, специалисты зачастую склоняются к использованию мэйнфреймов. Однако при проектировании подсистем безопасности все же возникает ряд проблем, основными из которых являются:

  • Реализация криптографической защиты, соответствующей отечественным стандартам.
  • Оценка «штатных» механизмов безопасности с позиции требований отечественных стандартов и РД.

Ниже рассматриваются наиболее существенные аспекты, возникающие при обеспечении режима ИБ информационных систем, построенных на вычислительной технике с архитектурой S/390.

При написании данного материала использовалась информация, доступная в интернет:

  • [1], [2] – описание архитектуры безопасности и сервера безопасности;
  • [3] – документация по операционным системам.
  • Некоторые дополнительные материалы по теме публикации на русском языке имеются на сервере компании «УСП Компьюлинк» [4],[5].

Авторы

Теги

Другие статьи автора

Статьи по теме

Поделиться

2. Архитектура IBM S/390

Упрощенная структурная схема мэйнфреймов с архитектурой S/390 приведена на рис. 1.

Внутри процессорного модуля расположены процессоры, оперативная память и канальная подсистема. Последняя обеспечивает операции ввода/вывода и является главной отличительной чертой архитектуры мэйнфреймов, так как разгружает от этих операций внутренние шины данных. Канальная подсистема состоит из интерфейсных устройств (каналов) трёх типов – параллельного и двух последовательных: ESCON (Enterprise System CONnection) и FICON (FIber CONnection), обеспечивающих скорость передачи до 100 Мбайт/с.

Каналы соединяются с периферийными устройствами напрямую или через неблокирующий коммутатор пересечений – ESCON или FICON Director. Он может иметь до 124 портов, обеспечивая между любыми двумя портами одновременно до 62 соединений. Один порт Director может быть подключен к ЭВМ, а остальные – к периферийным устройствам, что аналогично непосредственному подключению к каналу ЭВМ. Периферийное устройство может быть подключено к множеству каналов, в том числе от разных ЭВМ. ESCON каналы обеспечивают передачу данных на расстояние до 9 километров, FICON – до 100 км и более; при использовании аппаратных удлинителей эти цифры могут быть ещё большими.

PR/SM (Processor Resource/Systems Manager) обеспечивает логическое разделение ресурсов компьютера на несколько самостоятельных машин (LPAR), обеспечивающих одновременное выполнение различных операционных систем на одной ЭВМ – от 4 до 20, в зависимости от модели. В последних моделях процессоров IBM PR/SM дополнен Intelligent Resource Director (IRD), позволяющим динамически перераспределять мощности процессорного комплекса и канальной подсистемы между LPAR. Таким образом обеспечивается максимальная загрузка каналов и практически исключается вероятность потери связи с абонентом по вине аппаратуры центральной части системы.

Для каналов ESCON возможно также совместное использование канальных путей разными LPAR с помощью компонента EMIF (ESCON Multiple Images Facility).

Канальная подсистема обеспечивает возможность «горячего подключения» кабелей. Dynamic reconfiguration management (управление динамическим переконфигурированием) позволяет вносить динамические изменения в конфигурацию ввода/вывода, избавляя от необходимости перезапуска системы, чтобы изменить «представление» процессора о конфигурации ввода/вывода. Эту возможность использует функция интерактивного определения конфигурации оборудования (Hardware Configuration Definition, HCD); она также может динамически обновлять определения конфигурации ввода/вывода в операционной системе.

В архитектуру S/390 введены специальные аппаратные средства для подключения ЭВМ непосредственно к сетям ATM, Ethernet (включая Fast и Gigabit), TokenRing и FDDI – полнодуплексный адаптер OSA (Open Systems Adapter). OSA обеспечивает взаимодействие SNA/APPN, TCP/IP и IPX – клиентов с ресурсами сервера S/390. Приложения TCP/IP и SNA/APPN могут получать доступ к сервисным функциям через один и тот же порт адаптера OSA; также эти адаптеры могут разделяться между LPAR. Всего через OSA может быть подключено до 32 FDDI сетей, 16 сетей TokenRing и 16 – Ethernet.

Управление подсистемой памяти выполняет страничный супервизор ОС при поддержке аппаратных средств виртуализации адресного пространства и страничной защиты данных. Для преобразования виртуального адреса в реальный используются таблицы сегментов и таблицы страниц, а также управляющий регистр базы, содержащий указатель на адресное пространство или регистр доступа, указывающий на пространство данных. В случае, если при обращении к данному виртуальному адресу выясняется, что соответствующая строка таблицы страниц указывает на отсутствие страницы в оперативной памяти, генерируется прерывание. Подкачка этой страницы в оперативную память из области страничного обмена на дисках (paging) включает также вытеснение страниц оперативной памяти в область накопления. Благодаря этой технологии область адресации доведена до 16 Тбайт.

Еще одна особенность S/390 – схема защиты памяти подсистемы. Оперативная память имеет схемы с автоматической коррекцией одинарных ошибок и обнаружением кратных ошибок на уровне 4-х байтных слов. Для обеспечения целостности информации все страницы оперативной памяти защищены 7-битным ключом защиты памяти, так что любая программа для получения доступа к этой странице должна предъявить соответствующий ключ.

Обычные прикладные программы используют ключ 8, а защита их друг от друга обеспечивается путем размещения их в различных адресных пространствах, имеющих свои таблицы страниц. «n-пpoцeccopнaя» параллельная архитектура – Parallel Sysplex позволяет наращивать мощность за счет параллелизма, создавать кластеры, реализующие концепцию централизованного управления распределенными системами. Все машины кластера могут разделять данные, рабочую нагрузку и системные ресурсы. Приложения передаются другому члену кластера при сбое или при запланированном выключении. Аппаратура кластера включает оборудование связывания – IBM-9674 Coupling Facility, предоставляющее общую память всем машинам кластера, IBM-9037 Sysplex Timer, – обеспечивающий синхронизацию отсчета времени на всех ЭВМ комплекса, и Coupling Link – высокоскоростные каналы связи ЭВМ.

2.1. z/Architecture – следующий шаг в развитии мэйнфреймов

Объявленная IBM в октябре 2000 года 64-разрядная архитектура z/Architecture обладает рядом дополнительных преимуществ по сравнению с S/390. Быстродействие компьютеров этой архитектуры может достигать 2,5 млн. команд в секунду (MIPS) – на целых 50% больше, чем в предшествующих моделях S/390 Generation 6. Так как 2-гигабайтное ограничение на объем памяти теперь снято (объём адресуемой памяти может достигать 16 экзабайт), отпала и необходимость в расширенной памяти (Expanded Storage, ES), применявшейся для быстрого кэширования, – в результате устранены непроизводительные издержки, возникавшие за счетперемещения страниц памяти из Central Storage в Expanded Storage. Быстродействие процессоров z900 на 25–40% выше, чем у их предшественников – процессоров G6. Подсистема ввода-вывода z900 также была модернизирована с целью привести ее возможности в соответствие с большим числом процессоров, увеличением их быстродействия возросшим объемом физической памяти. Корпорации IBM удалось утроить максимальное число каналов ввода/вывода FICON – с 32 до 96 и улучшить их быстродействие, в результате максимальная пропускная способность каналов z900 возрасла до 24 Гб/с, по сравнению с 8 Гб/с в случае процессора G6. В состав z900 входит новый каркас для плат с 28 разъемами (nI/O), предназначенный для плат ESCON, FICON и OSA-Express. Все платы стандарта nI/O допускают «горячую» замену.

Каждая отдельная система z900 рассчитана на сведение нарушений работы к минимуму. Помимо исключительно высокой надежности компонентов оборудования (представители IBM заявляют, что среднее время наработки оборудования на отказ составляет десятилетия), сервер z900 обеспечивает правильность функционирования программного обеспечения благодаря вычислительным модулям с дублированием команд (Dual-Instruction Execution Unit). К прочим функциональным возможностям относятся резервирование микросхем памяти (Memory Chip Sparing) и динамическое резервирование ЦПУ (Dynamic CPU Sparing). Когда количество поддающихся исправлению ошибок какой-либо микросхемы памяти превышает некоторое заранее определенное число, система автоматически заменяет дефектную микросхему на запасную. Если же откажет чип ЦП и повторная попытка выполнить команду окажется безуспешной, то всегда найдется по крайней мере одна запасная микросхема, способная возобновить исполнение программы в точности с той команды, на которой произошел сбой.

Разработав платформу z900, корпорация IBM тем самым взяла на вооружение новую концепцию организации вычислительной среды, отличную от семейств Unix-серверов (E10000 производства Sun и Superdome производства HP). Поставщики Unixсистем обычно рекламируют возможности создания разделов и наращивания вычислительной мощности по запросу при использовании своих систем для задач электронной коммерции. При этом, однако, этим серверам не хватает способности z900 динамически перемещать ресурсы между приложениями в зависимости от рабочей нагрузки.

2.2. Обеспечение отказоустойчивости

Архитектура мэйнфреймов IBM содержит арсенал средств, обеспечивающих целостность данных, восстановление и поддержание восстановления вычислительного процесса в случае ошибок или сбоев как в оборудовании, так и в системном программном обеспечении. Современные дисковые подсистемы реализуют различные уровни RAIDархитектуры для защиты данных при физической порче носителя (DASD media failure).

Наивысшая отказоустойчивость достигается при использовании Parallel Sysplex – тогда процент времени доступности системы достигает 99,999%, что является наивысшим показателем среди всех компьютерных систем.

Центральные процессоры имеют двойной набор исполнительных устройств, которые выполняют одну и ту же операцию, после чего результаты сравниваются и, в случае их несовпадения, операция повторяется. ЭВМ могут комплектоваться специальным резервным процессором, подхватывающим рабочую нагрузку «на лету» при выходе из строя одного из основных процессоров.

2.3. Операционные системы мэйнфреймов IBM

На мэйнфреймах IBM развивается несколько линий операционных систем. Линия ОС в настоящее время представлена такими системами, как OS/390 и z/OS. Эти операционные системы отличает высочайшая надежность, использование всех возможностей аппаратной среды. Основное бизнес-предназначение этих систем – сервера больших и сверхбольших СУБД и связанные с ними системы онлайновых транзакций (OLTP).

Набирающая все большую популярность линия операционных систем Linux также нашла свое место на мэйнфреймах IBM – существует уже ряд дистрибутивов Linux для этой платформы. Эта система предназначена для выполнения серверных задач среднего уровня – серверов приложений, электронной почты, Web. Благодаря использованию архитектуры мэйнфреймов, на одном физическом процессорном устройстве могут одновременно работать до десятки тысяч образов Linux, что является мощнейшим средством консолидации серверов. Один мэйнфрейм может заменить огромное количество отдельно стоящих компьютеров, например Sun или HP, резко уменьшая накладные расходы на их поддержку и упрощая администрирование.

Линия Систем Виртуальных Машин VM представлена операционными системами VM/ESA и z/VM. Эти системы позволяют организовывать так называемые виртуальные машины, независимые друг от друга, на которых можно запускать другие, «гостевые», операционные системы. VM в настоящее время используется, в основном, для поддержания работы большого количества образов Linux на одном процессорном устройстве.

Поскольку линия VM в настоящее время рассматривается как вспомогательная, а Linux не обеспечивает многих необходимых функций безопасности, в дальнейшем будет рассматриваться защита информации на примере OS/390 – флагмана операционных систем для мэйнфреймов.

3. Особенности обеспечения информационной безопасности на платформе S/390

Для информационных систем, построенных на вычислительной технике с архитектурой S/390, имеется возможность разделения ресурсов процессора на логические части – LPAR, позволяющие работать независимым операционным системам даже на однопроцессорной машине. Сертифицированно по европейскому стандарту безопасности OS/390 по уровню E4 – аналог B2 в США, что соответствует выполнению требования на «отдельно стоящие устройства».

Одним из основных компонентов операционной системы OS/390 является Сервер безопасности (Security Server), базирующийся на RACF – Resource Access Control Facility. Вследствие интеграции Unix-оболочки в OS/390, ряд стандартных компонентов Unix, обладающих своими элементами обеспечения информационной безопасности, был перенесен в OS/390 (например, LDAP, DCE), и элементы безопасности этих компонентов стали частью Сервера безопасности.

Ряд компонентов подсистемы безопасности реализован в других системных компонентах. Это связано, во-первых, с историческим наследием операционной системы OS/390, во-вторых, с многообразием задач обеспечения безопасности. Все эти компоненты взаимодействуют с RACF.

Рассмотрим основные элементы подсистемы безопасности в OS/390.

4. RACF– базовая составляющая подсистемы безопасности

RACF (Resourse Access Control Facility) обеспечивает защиту информационных ресурсов системы и администрирование средств защиты. Каждому пользователю системы присваивается идентификатор RACF (RACF user ID) и пароль – (RACF user password) или его эквивалент, при помощи которого проверяется достоверность идентификатора пользователя, в том числе обеспечивается поддержка пользователей и групп пользователей среды Unix.

Объекты системы, такие как команды, наборы данных, тома магнитной ленты, терминалы и другие объекты, в том числе определённые администратором, могут быть защищены от несанкционированного доступа при помощи средств RACF.

4.1. Задачи и принципы работы

Задачами RACF являются:

  • идентификация и аутентификация пользователей;
  • интеграция управления безопасностью системы и всех приложений;
  • обеспечение возможности централизации управления информационной безопасностью для комплексов машин, как расположенных локально, так и удаленных друг от друга;
  • обеспечение возможности доступа к защищенным ресурсам только авторизованным пользователям;
  • обеспечение возможности определения прав пользователей и защищенных ресурсов одним или несколькими администраторами, примеры приведены ниже;
  • обеспечение автоматической защиты ресурса при его создании;
  • обеспечение возможности создания интерфейса к программным продуктам других производителей;
  • хранение информации о защищенных ресурсах и правах пользователей в зашифрованном виде, а также обеспечение надежности хранения этой информации;
  • протоколирование и аудит доступа к защищенным ресурсам;
  • обеспечение возможности просмотра списка защищенных ресурсов, уровней их защиты, списка и прав пользователей для администраторов.

RACF выполняет эти задачи следующим образом (рис. 3). Запрос на доступ к определенному ресурсу от пользователя поступает к приложению-менеджеру ресурсов (например, TSO или JES) (1). Менеджер ресурсов выдает запрос RAC на авторизацию пользователя на доступ к ресурсу (2). RACF обращается к своей базе данных (3). База данных RACF организована таким образом, что часть ее хранится на томе прямого доступа, а часть (более часто используемая) непосредственно в памяти (4). После проверки соответствующего профиля и авторизации пользователя на доступ (5), RACF возвращает менеджеру ресурсов код завершения (6), который обрабатывает-

ся менеджером ресурсов, и последний разрешает или запрещает доступ (7).

Права доступа RACF разграничивает так, что, после того как пользователь (или группа пользователей) зарегистрирован в системе, только он один имеет доступ к своим данным (если политика прав доступа не определена как-то иначе). Даже администратор не имеет возможности получения чужой информации, если не оговорено соответствующих прав. Конечно, он может попытаться это сделать, удалив пользователя или его пароль, а потом восстановив эту информацию, но такие действия будут обнаружены либо самим пользователем, либо через аудит.

RACF является ядром реализованной в OS/390 концепции политики защиты данных в масштабе предприятия и интегрируется в различное окружение. Например, если на платформе OS/390 реализован сервер Web, то RACF обеспечивает взаимодействие с протоколом SSL. Сертификат SSL будет обработан, отождествлен с записями в базе данных, после чего сервер безопасности даст или не даст разрешение на передачу данных по пользовательскому запросу.

Таким образом, для обеспечения защиты информации необходимо, чтобы менеджер ресурсов мог взаимодействовать с RACF – формировать запросы, обрабатывать ответы и предпринимать в соответствии с полученными ответами некоторые действия. Все приложения, входящие в OS/390 способны взаимодействовать с RACF. Программные продукты сторонних производителей должны либо поддерживать интерфейс с RACF, либо обеспечивать свои способы защиты информации. Многие из подобных программных продуктов обеспечивают оба перечисленных варианта защиты. Это относится и к ряду компонентов OS/390. Например, Webсервер для OS/390 позволяет ограничивать права доступа пользователей к определенным разделам сайта как с использованием RACF, так и с использованием классической системы аутентификации, используемой в Web-серверах для Unix (файл паролей).

Вся информация по защите RACF хранится в его базе данных. По умолчанию, пароли в базе RACF хранятся в зашифрованном виде в соответствии с алгоритмом DES. Обращение к этой базе происходит всякий раз, когда пользователь RACF входит в систему либо когда появляется запрос на доступ к защищенному ресурсу. При инициализации подсистемы RACF наиболее часто используемая информация переносится из базы данных в память. Для перезаписи информации в памяти существуют специальные функции. База данных RACF может содержаться как в одном, так и в нескольких дисковых наборах, может быть общей для нескольких систем и может иметь backup-копию для горячего переключения в случае неисправности основной базы данных. С использованием средства RACF Remote Sharing Facility (RRSF) возможно управление и синхронизация удаленных друг от друга баз данных RACF. Связь между системами при этом осуществляется по протоколу АРРС архитектуры SNA. Записи базы данных RACF, касающиеся наборов данных и ресурсов, содержат также специальные поля, указывающие правила аудита, поэтому отследить все обращения (в первую очередь, попытки со стороны лиц или процессов, не имеющих на то права) к особо важным объектам не составляет никакого труда.

Существует возможность изменения алгоритма шифрования паролей, хранящихся в базе данных RACF. Для этого используются программы выхода. Вместо алгоритма DES можно использовать алгоритм маскирования паролей (использовавшийся в более ранних версиях RACF) либо подключить собственный уникальный алгоритм.

Посредством программ выхода можно также наложить дополнительные ограничения на пароль пользователя, например, по длине или содержанию.

4.1.1. Пользователи и группы

Пользователи RACF объединены в группы. При этом пользователь может быть определен в нескольких группах; многие системные приложения при идентификации пользователя позволяют ввести также и идентификатор группы, к которой пользователь будет относиться при работе с данным приложением.

Среди групп пользователей существует изначальная группа SYS1, создаваемая на этапе инсталляции RACF. Все остальные группы имеют вышестоящую группу, образуя, таким образом, иерархическое дерево. Авторизация на доступ к ресурсу для пользователя, входящего в группу, при отсутствии специальных назначений для пользователя, равна авторизации группы. Для каждой группы можно определить так называемые сегменты приложений (для DFP, OMVS, OVM и TME), определяющие характеристики по умолчанию по работе с данным приложением для пользователей, входящих в группу.

Каждая группа имеет своего владельца, указываемого при создании группы. Владелец имеет наивысшие права по управлению группой: может создавать, присоединять или удалять из группы пользователей, менять параметры группы, управлять подчиненными группами и предоставлять пользователям группы авторизацию по отношению к группе. Вариантов такой авторизации четыре: USE, CREATE, CONNECT и JOIN, каждая последующая является более «сильной», чем предыдущая и включает все возможности предыдущей. С помощью распределения авторизации по отношению к группе, владелец группы может разделять между пользователями группы задачи администрирования группы.

Группам пользователей можно сопоставлять физические терминалы или рабочие станции с тем, чтобы пользователи, входящие в группу, могли входить в систему только с определенных рабочих мест.

Подобно группам, каждый пользователь имеет своего владельца и, кроме того, для него могут быть определены сегменты приложений. Для пользователя таких сегментов может быть определено 12 – для CICS, DCE, DFP, OMVS, TSO и других приложений. Кроме этого, пользователь может иметь следующие атрибуты:

  • SPECIAL – авторизация на управление всеми профилями RACF;
  • AUDITOR – авторизация на команды и утилиты, обеспечивающие протоколирование и аудит;
  • OPERATIONS – авторизация на полный доступ к защищенным ресурсам определенных типов, в частности, к защищенным RACF наборам данных;
  • CLAUTH – авторизация на создание профилей в определенном классе защиты;
  • REVOKE – запрет пользователю на вход в систему;
  • GRPACC – обеспечение доступности всех профилей защиты наборов данных, созданных пользователем, для членов его группы;
  • ADSP – обеспечение автоматической защиты RACF всех создаваемых пользователем наборов данных.

Для доступа к защищенному ресурсу пользователь, в общем случае, должен указать пароль. Возможно использование идентификационных карт (OIDCARD) при работе со специального терминала. В целях обеспечения дополнительной защиты, доступ пользователя к системе может быть ограничен по времени и дням недели. В случае использования суррогатных пользователей (если активен класс защиты SURROGAT), возможно выполнение определенных функций одним пользователем «от имени» другого без указания пароля (это необходимо для некоторых системных и прикладных задач).

4.1.2. Классы и профили защиты ресурсов

Ресурсы, защищаемые RACF, объединены в классы защиты. Класс объединяет однотипные ресурсы. Для каждого защищенного ресурса внутри класса создается профиль защиты. Каждый класс защиты может быть активизирован и деактивизирован, позволяя таким образом включить или выключить защиту ресурсов определенного типа. При инсталляции системы ряд классов предопределен, кроме этого, существует возможность добавления новых классов. Посредством предопределенных классов можно определить для RACF ресурсы следующих типов:

  • набор данных;
  • команда операционной системы;
  • имя Logical Unit (LU) для соединений АРРС;
  • операторская консоль;
  • периферийное устройство;
  • определенная функция определенной задачи, утилиты, подсистемы;
  • том прямого доступа или магнитной ленты;
  • файл спула;
  • программа (загрузочный модуль);
  • терминал и многие другие.

При определении профилей защиты RACF для них указывается, в частности, параметр UACC (Universal Access). Этот параметр определяет уровень авторизации на использование ресурса для пользователей и групп по умолчанию, а также для пользователей, не определенных в RACF, или задач, не имеющих владельца. Кроме этого, для пользователей и групп можно определить специальные уровни авторизации, отличающиеся от UACC; совокупность этих специальных уровней авторизации для ресурса называют списком доступа (Access List).

Вообще, уровней авторизации в RACF шесть: NONE, READ, EXECUTE, UPDATE, CONTROL, ALTER; при этом для каждого класса защиты эти

уровни авторизации могут иметь различные толкования, что естественным образом вытекает из многообразия ресурсов, защищаемых RACF.

В результате для каждого пользователя RACF существует уровень авторизации на доступ к каждому защищенному ресурсу, который определяется либо посредством UACC, либо через Access List.

Профили защиты могут быть «общими» (generic). Такой профиль может одновременно определять несколько ресурсов.

При защите набора данных может быть выставлен бит защиты набора в оглавлении тома. В этом случае доступ любого типа к набору данных в любом случае будет осуществляться через запрос к RACF, в частности, доступ из другой операционной системы будет разрешен лишь в том случае, если в ее системе безопасности для этого набора данных существует профиль защиты, позволяющий доступ. Эта возможность, безусловно, повышает защищенность дисковых наборов данных, однако, может создать серьезные проблемы при переходе к другой операционной системе или при обобщении дисковых данных, поэтому в настоящее время она реализуется как опция, в то время как в ранних версиях RACF защита дисковых наборов осуществлялась только через установку бита защиты в оглавлении тома.

Для определения авторизации задач (процедур, пакетных заданий) используются механизмы сопоставления имени задачи с именем пользователя, авторизацией которого на использование тех или иных ресурсов будет пользоваться задача. Обычно такой пользователь называется владельцем (owner) задачи. Для пакетных заданий владельцем является по умолчанию пользователь, запустивший задание, однако, существует возможность явного указания пользователя в операторе JOB с помощью параметров USER, GROUP и PASSWORD. При этом, правда, серьезным недостатком является необходимость явного указания пароля. Для процедур владелец определяется с помощью класса защиты STARTED, ресурсы в котором определяются по именам процедур, и при определении профиля, в котором можно напрямую указать пользователя, являющегося владельцем данной процедуры.

Используя программы выхода, можно ужесточить либо смягчить права доступа к ресурсам. В частности, можно определять эти права когда RACF неактивен. В этом случае, если программа выхода не определяет прав пользователя на использование ресурса, выдается запрос на операторскую консоль.

Другой возможностью, предоставляемой программами выхода, является ограничение доступа владельца к своим ресурсам.

4.1.3. Security Classification

Для упрощения администрирования и большей гибкости настройки, RACF может использовать так называемую классификацию безопасности (Security Classification), определяемую как для пользователей, так и для профилей защиты. Классификация безопасности подразумевает указание следующих параметров:

  • Security Level (SECLEVEL) – некоторое число (сопоставленное для удобства с символьным именем), определяющее уровень авторизации. Чем выше SECLEVEL, тем выше уровень авторизации. SECLEVEL удобно использовать по аналогии с многоуровневой системой защиты (multilevel security – MLS), традиционно используемой в государственных учреждениях и подразумевающей пометку документов грифами секретности.
  • Security Category (CATEGORY) – некоторое имя, связанное с отделом или другой частью организации, внутри которой пользователи имеют схожие права.
  • Security Label (SECLABEL) – некоторое имя, соответствующее одному SECLEVEL и нескольким (начиная с нуля) CATEGORY; использование SECLABEL является альтернативой использованию SECLEVEL и CATEGORY.

Проверка с использованием классификации безопасности осуществляется после проверки Universal Access, но перед проверкой Access Lists. Если Universal Access не разрешил доступ к ресурсу, то выполняется дальнейшая проверка (по классификации безопасности, по Access Lists и т.д.), если же UACC позволил доступ к ресурсу, то дальнейшей проверки не производится и доступ к ресурсу разрешается.

В случае, если механизм Security Classification активен, проверка авторизации выполняется в два этапа:

1. Сравнение SECLEVEL ресурса и пользователя. Если уровень авторизации ресурса выше, чем у пользователя, запрос отвергается.

2. Сравнение списков категорий защиты (CATEGORY) для пользователя и ресурса. Если в профиле защиты ресурса есть хоть одна категория, которой нет в профиле пользователя, запрос отвергается. Если в профиле защиты ресурса нет категорий защиты, этот шаг проверки пропускается.

Метки защиты (security labels) являются развитием механизма security level и security category. Обладая той же функциональностью,

они обеспечивают следующие усовершенствования:

  • Метки защиты могут быть у ресурсов, не имеющих профиля защиты RACF (например, у файлов спула);
  • Пользователь может входить в систему с одним и тем же идентификатором, но с разными security labels (параметр SECLABEL можно указать, например, при входе в TSO или в операторе JOB JCL);
  • Упрощается классификация безопасности пользователей и ресурсов.

При активизации класса SECLABEL автоматически создаются три метки защиты: SYSHIGH, SYSLOW и SYSNONE. Первая подразумевает максимальный уровень защиты и права на все категории, остальные – минимальный уровень защиты и отсутствие прав на категории.

4.1.4. Secured Signon

Еще одним дополнительным средством защиты данных, используемым в RACF, является Secured Signon. Эта функция позволяет для аутентификации пользователя вместо пароля применять так называемый PassTicket, генерируемый RACF и используемый однократно; срок действия PassTicket ограничен 10 минутами. Использовать Secured Signon-авторизацию можно как для локальных, так и для удаленных (в частности, клиент-серверных) приложений, что предотвращает передачу пароля по сети. Среди локальных приложений Secured Signon поддерживается, в частности, APPC, CICS, IMS, TSO и пакетными заданиями.

Идентификация происходит следующим образом. В классе защиты PTKTDATA описываются профили защиты, названия которых строятся из имени прикладной программы и, возможно, имени пользователя RACF, и/или имени группы пользователей. Каждому из профилей сопоставляется 64битный ключ защиты, который хранится в базе данных RACF, либо в замаскированном по специальному алгоритму, либо в зашифрованном виде (при наличии криптографического программного обеспечения). При установке соединения клиентское приложение (естественно, поддерживающее функцию Secured Signon) получает идентификатор пользователя и на основании него, ключа защиты, текущего времени и других данных по специальному алгоритму генерирует PassTicket, передаваемый RACF. RACF осуществляет соответствующую проверку и разрешает или запрещает установку сессии или выполнение некоторых действий.

На основании PassTicket может быть также сгенерирован ключ маскировки данных сессии, обеспечивая дополнительную защиту информации при передаче данных по сети путем их шифрования.

В случае получения пользователем сообщения о неверном пароле, RACF также посылает соответствующее сообщение в системный журнал и на консоль.

Технология PassTickets разработана и запатентована IBM.

4.1.5. Взаимодействие RACF с Unix System Services

При работе с Unix System Services for OS/390 (USS) возникает проблема взаимодействия классической Unix структуры защиты данных и RACF. В Unix все пользователи имеют идентификаторы, но, в отличие от RACF, не алфавитно-цифровые, а цифровые (User Identifier – UID).

Пользователи объединены в группы, которые также имеют цифровые идентификаторы (Group Identifier – GID). В Unix описывается однозначное соответствие между цифровым и символьным идентификатором пользователя (используемым для удобства), то же самое для групп. Каждый файл или директория в Unix имеют своего владельца; права доступа к ним характеризуются девятибитным словом, структура которого приведена на рисунке 4. При попытке доступа к файлу, Unix определяет тип желаемого доступа, а также категорию пользователя, пытающегося осуществить подобный доступ – владелец файла, член той же группы, что и владелец файла либо не подходящий под указанные категории, после чего разрешает или запрещает доступ. Существует также пользователь, обладающий правами superuser, имеющий доступ любого уровня ко всем файлам, а также право на изменение защиты или владельца любого файла. Superuser имеет UID 0.

Противоречие между защитой данных RACF и Unix System Services заключается в том, что в USS владелец файла обладает полными правами доступа к файлу. Даже если для владельца указан запрет на Read, Write и Execute одновременно, он всегда может выдать команду chmod и изменить права доступа к этому файлу. Никакой администратор этого запретить не может, поэтому и оказывается, что уровень защиты USS ниже уровня защиты RACF для остальных ресурсов.

Для пользователей и групп RACF, имеющих право пользоваться сервисами и доступом к файловой системе USS, должен быть определен сегмент OMVS, в котором как раз и указывается UID пользователя или GID группы. Для кэширования UID и GID, позволяющего, в частности, повысить производительность ряда команд оболочки USS, используется подсистема Virtual Lookaside Facility (VLF). Рекомендуется, чтобы каждый пользователь имел уникальный UID, однако, строгого запрета на дублирование UID нет, в связи с чем возможен эффект подмены имени владельца файла на имя другого пользователя с тем же UID, так как в кэше VLF хранится только одно имя пользователя или группы, соответствующее конкретному UID или GID.

RACF также обеспечивает авторизацию и аудит при взаимодействии между процессами в USS с использованием функций XPG4 Base Branding. Такое взаимодействие позволяет процессам, в частности, совместно использовать области памяти и очереди сообщений.

4.1.6. Протоколирование и аудит

Для контроля доступа к ресурсам RACF используются три механизма: оповещение, сбор статистики и протоколирование посредством SMF. Под оповещением подразумевается немедленная передача сообщения указанному при создании профиля защиты пользователю о попытке неавторизованного доступа к ресурсу. По умолчанию сообщение дублируется на операторскую консоль и в системный журнал. В нем содержится информация об имени пользователя, сделавшего попытку несанкционированного доступа, а также о профиле защиты, описывающем ресурс, к которому пытался получить доступ пользователь.

Сбор статистики подразумевает подсчет количества обращений разных типов к защищенному ресурсу. Опция включения сбора статистики устанавливается для класса защиты, после чего для всех профилей защиты, входящих в этот класс начинается сбор статистики. Статистика собирается по двум категориям доступа: для доступа всех пользователей (посредством Universal Access) и для доступа конкретных пользователей, имеющих специальные права на использование данного ресурса. Статистика накапливается в базе RACF и может просматриваться посредством стандартных интерфейсов RACF.

System management facilities (SMF) является системным средством, позволяющим накапливать различную информацию, относящуюся к системе в целом и к отдельным задачам. Эта информация затем может анализироваться для составления отчетов, анализа событий и т.п.

Протоколирование посредством SMF является наиболее совершенным. Данные о некоторых событиях протоколируются всегда, например, обо всех случаях выдачи команд RVARY или SETROPTS, позволяющих изменить основные настройки RACF. Данные о некоторых других событиях, напротив, не протоколируются никогда, например, о выдаче команд просмотра настроек конкретного пользователя или группы LISTGRP, или LISTUSER. Все остальные события протоколируются при условии наличия соответствующей настройки RACF. Задать настройки для аудита могут либо владельцы ресурсов, либо аудиторы. Первые могут определять, будет ли вестись протоколирование при доступе к ресурсам путем соответствующей настройки профилей защиты, причем существует возможность фильтрации протоколируемых событий по уровню доступа к ресурсу (READ, UPDATE, CONTROL или ALTER) и по результатам попыток доступа (успешна, отвергнута или любая).

Аудиторы могут задавать опции протоколирования для следующих событий:

  • изменение профилей защиты RACF;
  • выдача любых команд RACF пользователями, имеющими атрибут SPECIAL;
  • попытки несанкционированной выдачи команд RACF;
  • любой доступ к ресурсам пользователей, имеющих атрибут OPERATIONS;
  • любой доступ к указанным наборам данных и другим ресурсам;
  • события, относящиеся к Unix System Services.

4.1.7. Администрирование

В небольших организациях для выполнения административных задач и аудита RACF может быть выделен один администратор. Однако для уменьшения влияния человеческого фактора на информационную безопасность задачи администрирования рекомендуется разделять.

В первую очередь, администраторы ни в коем случае не должны иметь доступа ко всем защищенным ресурсам, в частности, к пользовательским или системным наборам данных. Атрибут OPERATIONS рекомендуется присваивать только пользователям, чьи права используются, например, для резервного копирования/восстановления данных; иметь прав на другую работу с системой такой пользователь не должен.

Одна из рекомендуемых схем администрирования RACF включает следующие градации (из соображений надежности, для каждой из описанных ниже задач рекомендуется использовать как минимум двух человек, обладающих идентичными правами и регистрирующих свои действия в журнале):

1. Главный администратор, несущий ответственность за общую настройку RACF, определение необходимых классов защиты и групп пользователей. Все серьезные изменения в настройках RACF должны проводиться через главного администратора. Задачей главного администратора является назначение администраторов групп и аудиторов и обеспечение их необходимыми правами.

2. Администраторы групп, несущие ответственность за разграничение прав доступа к ресурсам, принадлежащим группе, а также за разделение функций администрирования и аудита внутри групп.

3. Администраторы ресурсов (опция), определяющие политику в отношении определенного (особо важного) ресурса или группы ресурсов.

4. Главный аудитор, осуществляющий общий аудит.

5. Аудиторы групп, осуществляющие аудит ресурсов, принадлежащих группе.

6. Аудиторы ресурсов (опция), отслеживающие доступ к определенному ресурсу или группе ресурсов.

7. Технический администратор, несущий ответственность за инсталляцию и апгрейд RACF, написание программ выхода, организацию межсистемного взаимодействия и поддержание целостности базы данных RACF.

8. Системные программисты, обеспечивающие функционирование операционной системы в целом. Они должны иметь полный доступ к системным наборам данных, однако, главный администратор RACF вправе запретить его и предоставлять только по особому (например, письменному) требованию.

9. Администраторы приложений, имеющих отношение к RACF, например, администраторы СУБД или TSO. Функции и наборы данных, необходимые для обеспечения работы приложений, также могут быть доступны им только по особому требованию.

Естественно, приведенная схема может изменяться в сторону усложнения, упрощения или как-нибудь еще и не является догмой.

4.2. Механизмы защиты в MVS

До того, как в операционных системах-предшественницах OS/390 появился RACF, для защиты данных, авторизации на выполнение определенных действий или функций, использовались другие механизмы. Из соображений преемственности все они поддерживаются до сих пор. Сочетание этих механизмов с RACF позволяет строить эшелонированную оборону.

MVS (MultiVirtual System) в OS/390 называют центральную часть операционной системы, занимающуюся выполнением программ, обслуживанием консолей, обслуживанием адресных пространств и другими задачами системного уровня. MVS обеспечивает следующие механизмы безопасности.

Авторизация консолей операционной системы, позволяющая разрешить или запретить ввод конкретных команд с той или иной консоли, а также ограничить вывод тех или иных сообщений на определенные консоли. Каждая консоль описывается в библиотеке системных параметров операционной системы, где кроме прочих параметров указывается уровень ее авторизации и маршрутный код. Уровень авторизации консоли определяет команды, которые можно с нее вводить.

Используются следующие уровни авторизации консолей:

  • NONE – консоль не предназначена для ввода команд;
  • INFO – с консоли можно ввести только информационные команды;
  • CONS – с консоли можно ввести информационные команды и команды управления консолями;
  • SYS – с консоли можно ввести информационные команды и команды управления системой;
  • IO – с консоли можно ввести информационные команды и команды управления вводом/выводом;
  • ALL – с консоли можно ввести все команды перечисленных выше групп;
  • MASTER – определяет главную консоль системы, с нее можно ввести все системные команды; некоторые особенно важные для операционной системы команды и подкоманды можно вводить только с главной консоли.

Авторизация APF (Authorized Program Facility) запрещает выполнять ряд машинных инструкций (известных как привилегированные, или авторизованные) из произвольных пользовательских программ. Привилегированные команды осуществляют порождение подзадач и управление ими, связь между адресными пространствами, отслеживание системных событий, организацию ввода-вывода и прочие функции, способные повлиять (в том числе негативно) на операционную систему и задачи, выполняемые в ней. В частности, механизм APF-авторизации используется для того, чтобы пользовательская программа не могла обойти проверку RACF при доступе к ресурсу. Обычно программы, выполняющие авторизованные команды, также называют авторизованными.

Программа является APF-авторизованной, если выполняются два условия:

  • для первого загрузочного модуля программы установлен код авторизации (это делается редактором связей);
  • программа находится в одном из библиотечных наборов данных, описанных в настройке системы как «авторизованные»; таким образом, для предотвращения возможности создания авторизованных программ достаточно закрыть доступ по записи к этим наборам данных.

4.2.1. Data Facility Storage Management Subsystem

Ряд возможностей этой подсистемы можно отнести к механизмам защиты OS/390. Например, для защиты от аппаратных ошибок и ошибок передачи и, соответственно, обеспечения целостности данных, DFSMS использует аппаратные механизмы контрольных сумм и избыточности информации в системах хранения информации на дисках и лентах.

Кроме этого, DFSMS позволяет администратору определить пользователей и группы пользователей, которым разрешено или запрещено создавать наборы данных с определенными именами, характеристиками или физическим расположением на томах прямого доступа. При попытке пользователя создать набор данных вызываются специальные программы (Automatic Class Selection (ACS) Routines), определяющие может ли данный пользователь создать набор данных с такими характеристиками. Такой анализ делается исходя из указанных пользователем параметров создания набора данных, а также из параметров самого пользователя и способа создания набора данных. На основании анализа указанных параметров, ACS Routines могут:

  • определить характеристики создаваемого набора данных, не указанные пользователем;
  • изменить некоторые характеристики создаваемого набора данных (например, имя тома прямого доступа, где будет создан набор данных);
  • запретить создание набора данных с возможной выдачей соответствующего сообщения.

В частности, ACS Routines анализируют имя пользователя, создающего набор данных, и идентификатор его группы RACF. Таким образом, появляется возможность дополнительного контроля за обработкой данных в OS/390 на основании настроек RACF. Во многих организациях, использующих OS/390, политики RACF и DFSMS тесно связаны, и зачастую (в небольших организациях) оба эти приложения управляются одним и тем же администратором.

Составной частью DFSMS является Hierarchical Storage Manager (HSM), приложение, позволяющее автоматизировать процесс резервного копирования/восстановления данных. При использовании HSM совместно с роботизированной библиотекой съемных носителей появляется возможность полностью освободить процесс резервирования данных от ручного труда и связанных с этим ошибок.

До появления RACF в операционных системах семейства MVS существовала парольная защита наборов данных, являющаяся в настоящее время функцией DFSMS. Пароль (или пароли) набора данных хранится в data set control block (DSCB). В зависимости от типа набора данных может использоваться до 4 паролей. Парольная защита обычных наборов данных в настоящее время не рекомендуется, однако, она по-прежнему актуальна для каталогов и файлов конфигурации ввода-вывода – IODF.

Конфигурация DFSMS может быть разделяемой между несколькими операционными системами (до 32). В таком случае можно запрещать или разрешать доступ к томам прямого доступа для тех или иных систем.

4.2.2. Hardware Configuration Definition (HCD)

Этот компонент позволяет работать с конфигурациями ввода/вывода как операционной системы или совокупности операционных систем, так и процессора или совокупности процессоров. HCD позволяет эффективно разграничить доступ к ресурсам в многомашинных комплексах или при использовании LPAR для того, чтобы к различным дисковым томам или аппаратным устройствам (например, устройствам резервирования данных) имели доступ только пользователи тех или иных машин или LPAR.

Например, IBM рекомендует устанавливать Firewall на отдельной копии OS/390, работающей в другом LPAR. С помощью HCD можно ограничить конфигурацию ввода/вывода этого LPAR только необходимыми дисками и сетевыми контроллерами.

Одной из важных функций HCD является обслуживание UIM (Unit Interface Module) – по сути дела, драйверов периферийных устройств. Существует возможность создания собственных UIM для любых нестандартных периферийных устройств.

4.2.3. Криптографическая защита данных

Архитектура обеспечения конфиденциальности информации в S/390 носит название Общей архитектуры криптографической защиты – CCA (Common Cryptographic Architecture). Поддерживается ряд стандартов ISO, касающихся использования криптографии для защиты конфиденциальности и целостности данных (8730, 8731 и 9564).

Криптогафическая защита обеспечивается двумя компонентами: аппаратным компонентом – CF (Cryptographic Facility) и программным компонентом – CFAP (Cryptographic Facility Access Program).

Эту архитектуру реализуют: средства интегрированной системы криптографии Integrated Cryptographic System Facilities/MVS, система безопасности транзакций Transaction Security System и интегрированные функции шифрования S/390 Integrated Cryptographic Feature.

В соответствии с архитектурой CCA центральные устройства ЭВМ могут быть дополнены средствами шифрования ICRF (Integrated Cryptographic Feature), обеспечивающими скорость шифровки/расшифровки, равную скорости работы центрального процессора (процессор может иметь в своем составе либо векторное, либо криптографическое устройство). Аппаратные средства шифрования могут устанавливаться на одном или двух процессорах. Для микропроцессорных моделей выпускаются криптографические сопроцессоры.

В OS/390 существует ряд криптографических компонентов, реализующих криптографию как программно, так и с использованием специализированных аппаратных устройств. Основным продуктом такого рода является Integrated Cryptographic Service Facility (ICSF). Это средство использует алгоритм шифрования DES и нуждается в наличии криптографического сопроцессора.

Open Cryptographic Services Facility (OCSF) является программным продуктом, обеспечивающим прикладной программный интерфейс к системам криптографии для задач, работающих в Unix System Services. Архитектура OCSF приведена на рисунке 5. Она включает в себя 4 уровня:

  • Application Domains обеспечивает поддержку приложений, например, SET (Security Electronic Transactions) или пользовательских приложений.
  • System Security Services обеспечивает протоколы безопасности, используемые на уровне Application Domains, например, SSL. Кроме того, уровень System Security Services включает в себя утилиты, необходимые для инсталляции и конфигурации OCSF.
  • OCSF Framework является центральным компонентом этой архитектуры и обеспечивает механизм управления модулями поставщиков услуг, для доступа к которым обеспечивается прикладной программный интерфейс (Application Programming Interface, API).
  • Service Providers (поставщики услуг) – программные и аппаратные компоненты, обеспечивающие необходимые способы защиты. Ряд поставщиков услуг предлагаются IBM, однако, возможно использование поставщиков услуг других производителей программного и/или аппаратного обеспечения.

Система безопасности транзакций – TSS (IBM Transaction Security System) включает: подключаемый к каналу ЭВМ S/370/390 IBM 4753 Network Security Processor, несколько моделей высокоскоростных криптографических адаптеров IBM 4755 Cryptographics Adapter для ПЭВМ типа IBM PC и PS/2, а также подключаемое непосредственно к IBM 4755 через интерфейс RS-232S устройство IBM 4754 Security Interface Unit, предназначенное для считывания информации с персональных карточек безопасности PSC (Personal Security Card), ввода автографа пользователя при помощи специального пера и ввода кода доступа при помощи 12-кнопочной клавиатуры.

PSC имеет такой же внешний вид, как обычная кредитная карточка. Для обеспечения идентификации владельца в нее встроен чип с микропроцессором и памятью.

Network Security Processor IBM 4753 обеспечивает шифрование в стандарте DEA. В состав устройства входит собственная память, обеспечивающая хранение до 70000 ключей, и кэш-память на 10000 ключей для быстрого доступа. Устройство комплектуется монохромным алфавитно-цифровым дисплеем, клавиатурой, Cryptographics Adapter и Security Interface Unit для обеспечения доступа оператору при проведении работ по настройке, вводу и редактированию ключей, распределению ключей. К одной ЭВМ типа S/370/390 может быть подключено до 16 устройств типа IBM 4753.

Криптографические устройства обеспечивают шифровку-расшифровку сообщений в стандарте США DEA (Data Encryption Algorithm).

Поддерживаются ключи длиной до 128 бит, генерация ключей на основе генератора псевдослучайных чисел, обеспечиваются средства безопасной передачи ключей, идентификация пользователей на основе PIN и цифровая подпись. Дополнительно может быть реализован алгоритм шифрования с открытым ключом – DEA-PKA (Data Encryption Algorithm – Public Key Algorithm – RSA [Rivest, Shamir, Adelman] algorithm). Для цифровой подписи, цифровой подписи приложения (application digital signature) и цифровой подписи системы (system signature) используются ключи длиной от 512 до 1024 бит, а также специальные ключи public device authentication key и private device authentication key. Всего расширение PKA обеспечивает 20 дополнительных сервисных криптографических функций, доступных через API (Application Programming Interface).

5. Механизмы защиты в режиме LPAR

MULTIPLE LOGICAL PROCESSOR FEATURE (MLPF) – специальное обеспечение современных мейнфреймов, позволяющее применять их одновременно для работы нескольких операционных систем. Использование этого режима позволяет обеспечить быстрый переход при любых модернизациях вычислительной системы.

Процессорный комплекс с MLPF может быть разделен на несколько логических составляющих LOGICAL PARTITIONS(LPAR), в каждом из которых работает своя операционная система или любая другая программная среда. Использование этого режима позволяет обеспечить быстрый переход при любых модернизациях информационной системы без потери работоспособности. Среда, управляющая работой в режиме LPAR, представляет самостоятельную подсистему, входящую в состав ИС, характеристики которой влияют на качество функционирования ИС.

В состав этой подсистемы входит аппаратурная, программная и организационная составляющие. Эти средства являются моделезависимыми и встраиваются в ЭВМ на этапе разработки.

5.1. Реализация LPAR

Функционирование в режиме LPAR обеспечивается специальными аппаратурными и программными средствами. Эти средства являются моделезависимыми и встраиваются в машину на этапе разработки. В состав эксплуатационной документации описание этих средств и принципов их работы не входит. Поэтому вся приведенная информация получена путем исследования работы в режиме MLPF IBM подобных машин HITACHI.

Технические возможности работы ЭВМ в режиме MLPF обеспечиваются аппаратурными средствами процессора.

Встроенное в процессор специальное оборудование позволяет разделить его ресурсы, а также оперативную и расширенную память на несколько независимых логических ЭВМ. Это оборудование используется только при работе в режиме LPAR.

Специальная команда (SIE) реализует режим переключения процессора из одного LPAR в другой. При выполнении этой команды все ресурсы процессора подключаются к заданному LPAR. В этом режиме работает программная среда, используемая в данном LPAR.

Выход из режима происходит по истечении времени работы данного LPAR или наступления событий, выводящих из этого режима. Состояние выполняемого процесса сохраняется в специальных таблицах для данного LPAR. При следующей активизации данного LPAR программа начинается с сохраненной точки.

Каналы разделяются между всеми используемыми LPARами. В режиме LPAR каналы ввода/вывода функционируют точно так же, как в базовом режиме, но на завершающем этапе информация об операции ввода/вывода передается специальной программе, которая отправляет ее в необходимый LPAR.

Оперативная и расширенная память выделяется каждому LPAR. Разделение ее на разделы проводится оператором при начальной установке. Этот раздел ОП закрывается ключом защиты и изолируется от других разделов. Выделенный раздел может находиться в любом месте ОП, но для работающих в данном LPAR программ он всегда будет иметь последовательную адресацию, начинающуюся с нулевого адреса.

Выделенные каждому LPAR каналы и память недоступны для других.

Управление работой в режиме LPAR обеспечивается специальным программным обеспечением. Программы, написанные на ассемблере, записаны в загрузочном виде на внутренний носитель в специальном формате. Перед началом работы программы загружаются в память с внутреннего накопителя.

Комплекс программ состоит из модулей, выполняющих функции управления LPAR. К числу таких модулей относятся:

  • монитор;
  • служба времени;
  • обработка прерываний;
  • связь с управляющей консолью;
  • установка режимов работы;
  • обработка ошибок;
  • ввод запросов;
  • вывод сообщений.

Программы, написанные на ассемблере, записаны в загрузочном виде на внутренний носитель в специальном формате. Перед началом работы программы загружаются в память с внутреннего накопителя.

Эта программная среда является надстройкой над всеми программными системами, используемыми в LPARах.

6. Реализация сервисов безопасности на платформе S/390

В этом разделе рассматриваются особенности реализации сервисов безопасности на платформе S/390 средствами, рассмотренными выше.

Рассматриваются следующие сервисы безопасности:

2 – разграничение доступа;

3 – протоколирование и аудит;

5 – контроль целостности;

6 – обеспечение конфиденциальности трафика.

В Таблице 1 сопоставлены сервисы безопасности и элементы системы безопасности S/390.

6.1. Идентификация/аутентификация

Существуют варианты реализации идентификации/аутентификации пользователей в OS/390. Основным механизмом является использование RACF, но возможно и использование специфических функций безопасности ряда приложений.

Аутентификация пользователей RACF осуществляется при входе в систему однократно. При работе с системой для доступа к ресурсу используются права, определенные для данного пользователя, и повторно пароль не запрашивается. Кроме указания имени пользователя и пароля, возможна идентификация с помощью идентификационных карт (OIDCARD) при работе со специального терминала. В целях обеспечения дополнительной защиты, доступ пользователя к системе может быть ограничен по времени и дням недели. В случае использования суррогатных пользователей (если активен класс защиты SURROGAT), возможно выполнение определенных функций одному пользователю «от имени» другого без указания пароля.

Пароли пользователя хранятся в базе данных RACF в зашифрованном виде. Для их шифрования можно использовать как стандартный, так и пользовательский алгоритм. RACF обладает средствами разделения и резервирования базы данных.

Приложения, работающие в OS/390, пользуются авторизацией пользователя, являющегося их владельцем. Для разных типов приложений имя владельца определяется по-разному, например, для процедур – с помощью класса защиты STARTED, для пакетных заданий – с помощью указания ключевых слов в операторе JOB.

Для аутентификации пользователя или приложения вместо пароля можно также использовать так называемый PassTicket, генерируемый RACF и используемый однократно.

Ряд приложений OS/390 (Сервера Telnet, FTP) позволяют ужесточить аутентификацию пользователя, например, посредством дополнительной проверки IP-адреса клиентского приложения (в частности, сервера FTP или Telnet).

При соответствующей настройке возможен вход пользователя в некоторые приложения без идентификации. В этом случае он пользуется либо

минимальными правами доступа к ресурсам, либо правами доступа, определенными через класс защиты SURROGAT.

Система идентификации/аутентификации пользователей, применяемая в RACF, считается одной из наилучших. Обеспечение единого процесса аутентификации для доступа ко всем системным ресурсам позволяет упростить работу конечного пользователя, а также централизовать администрирование. Описанные выше дополнительные возможности не обязательны к применению, однако позволяют придать большую гибкость системе информационной безопасности.

Многие средства: Web-сервер, терминальные приложения (TSO, CICS), DCE, сервер ADSM, Firewall, SNMP дают возможность использовать собственную системы аутентификации. В этом случае доступ к защищенным ресурсам для пользователей, прошедших не-RACF аутентификацию, осуществляется в соответствии с UACC (Universal Access).

6.2. Разграничение доступа

Все ресурсы, защищаемые RACF, имеют описание в базе данных RACF в виде профилей защиты. Профили защиты, описывающие однотипные ресурсы, объединены в классы защиты. Доступ к ресурсу для пользователей определяется параметром UACC (универсальный доступ), а также списком доступа Access List, указываемыми для каждого профиля защиты. Для определения профиля защиты ресурса необходимо активизировать соответствующий класс защиты.

Если пользователь описан в Access List профиля защиты, то доступ осуществляется в соответствии с правами, указанными в нем, в противном случае – в соответствии с правами, указанными в UACC.

Запрос к RACF на доступ определенного пользователя к определенному ресурсу делают прикладные программы, называемые в этом контексте менеджерами ресурсов. RACF обеспечивает менеджеры ресурсов информацией о правах пользователя на доступ к ресурсу; выполнение действий по запрещению или разрешению доступа осуществляется менеджерами ресурсов. В роли менеджера ресурсов могут выступать, в частности, терминальные приложения, базовая операционная система MVS, DFSMS, DCE, LDAP, ADSM, различные сервера TCP/IP и другие приложения, в том числе нестандартные и пользовательские.

Для пользователей RACF, с одной стороны, и профилей защиты ресурсов, с другой стороны, могут быть определены параметры классификации безопасности, позволяющие осуществлять дополнительную проверку авторизации пользователя на использование ресурса.

Такой способ разграничения доступа к ресурсам позволяет обеспечить доступ к ресурсам только для авторизованных на это пользователей, однако, требует серьезной предварительной настройки.

HCD позволяет разграничить доступ к физическим ресурсам между машинами, работающими в многомашинном комплексе, в том числе в среде Parallel Sysplex.

6.3. Протоколирование и аудит

Многие компоненты, входящие в OS/390 и занимающиеся информационной безопасностью, обеспечивают протоколирование и аудит. RACF использует методы оповещения пользователей при попытке неавторизованного доступа к ресурсу, сбор статистики обращений к ресурсу, а также создание записей в базе данных SMF. Для дальнейшего анализа этих записей используется ряд специальных средств и утилит, позволяющих определять слабые места в системе безопасности. В принципе, SMF поддерживает интерфейс для написания пользовательских приложений выгрузки и анализа данных.

Другие компоненты, отвечающие за информационную безопасность, также используют SMF для протоколирования. Некоторые из компонентов могут параллельно использовать собственные журналы или стандартный сервер Unix syslogd (в частности, firewall).

Многие сервера (сервер Telnet, FTP, LDAP, Web, ADSM, DCE, NFS, Firewall, SNMP и другие) позволяют протоколировать все соединения, а также осуществлять трассировки. Обычно хранение и обработку этих данных обеспечивает подсистема управления заданиями JES.

Терминальные приложения, в частности, TSO, также позволяют производить протоколирование при работе пользователя. В специальный файл заносится информация о том, какие команды выдавал, какие файлы изменял и какие задания запускал пользователь TSO в течение сеанса. Оглавление библиотечного набора данных хранит статистическую информацию о дате и времени последней модификации разделов, а также о пользователе, осуществлявшем эту модификацию, однако, не все приложения, работающие с разделами библиотек, способны представлять и модифицировать эту информацию.

Централизация информации по безопасности OS/390 с возможностью ее накопления позволяет осуществлять анализ системы безопасности в целом и ее компонентов в отдельности. Оповещение о попытках неавторизованного доступа может быть эффективно использовано для быстрого реагирования на атаки извне или изнутри.

6.4. Экранирование

На базе OS/390 может быть реализован firewall или межсетевой экран, позволяющий ограничить доступ к локальной сети извне. Firewall for OS/390 реализует следующие функции: фильтрацию IP-пакетов, трансляцию сетевых адресов (NAT), организацию виртуальных частных сетей (VPN), протоколирование, удаленную конфигурацию, поддержку протокола RealAudio, FTP прокси-сервер, SOCKSсервер, сервер доменных имен. Для достижения большей защиты данных рекомендуется запускать firewall for OS/390 в отдельном LPAR или на отдельном процессоре.

Firewall for OS/390 реализует стандартные функции межсетевых экранов, однако, вследствие высокой надежности и закрытости OS/390 имеет преимущества перед реализацией межсетевых экранов на других платформах.

6.5. Контроль целостности и обеспечение конфиденциальности трафика

Для контроля целостности данных и обеспечения конфиденциальности трафика в OS/390 используются следующие методы:

  • контрольные суммы;
  • избыточность информации;
  • поддержка протокола SSL (версий 2 и 3);
  • поддержка Kerberos;
  • криптографические функции.

В частности, для реализации криптографических функций наряду со средствами, использующими западные алгоритмы шифрования и требующими специальной аппаратной поддержки, может использоваться средство Open Cryptographic Services Facility (OCSF), позволяющее использовать пользовательское программное и/или аппаратное обеспечения для обеспечения криптографических функций.

Метод контрольных сумм используется, в частности, при SNA-соединениях, а также при использовании протокола SNMP версии 3. Защищенные SSL-соединения могут использовать сервера Web, Telnet, LDAP, ADSM, Firewall.

7. Особенности реализации политики информационной безопасности на платформе S/390

Любая политика безопасности должна строиться на основе следующих принципов:

  • «все запрещено, что не разрешено»;
  • непрерывность защиты в пространстве и времени, невозможность обхода защитных средств;
  • равнопрочность обороны по всем направлениям;
  • эшелонированность обороны.

7.1. «Все запрещено, что не разрешено»

Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития), а права субъектов должны быть минимально достаточными для выполнения ими своих служебных обязанностей.

Система безопасности OS/390 частично удовлетворяет данному принципу. С одной стороны, в OS/390 практически нет компонентов (за исключением необходимых для функционирования собственно операционной системы), работающих «по умолчанию». На этапе планирования инсталляции можно определить какие подсистемы, компоненты и их функции необходимо активизировать. Те компоненты, которые не активизированы при инсталляции, можно активизировать позже, когда в них возникнет необходимость. Например, при активизации стека TCP/IP автоматически активизируются только клиентские приложения и сервер Telnet; все остальные сервера (Web, FTP, NFS, LPD и другие) могут быть запущены позже, а могут вообще не использоваться.

С другой стороны, сервисы безопасности OS/390 по умолчанию разрешают все, что не запрещено. Для достижения обратного эффекта необходима их серьезная настройка. При активизации новых продуктов и приложений необходим контроль над тем, какое влияние они могут оказать на целостность системы безопасности.

После активизации RACF в его базе данных существует лишь один пользователь, активны всего три класса защиты и ни одного профиля защиты. В этом случае пользователи могут получать неограниченный доступ к системе через приложения, не пользующиеся RACF для аутентификации. Для того, чтобы реализовать принцип «все запрещено, что не разрешено», необходимо, во-первых, активизировать необходимые классы защиты и профили защиты в них, во-вторых, определить пользователей и, объединив их в группы, установить правила доступа пользователей и групп к ресурсам, и, втретьих, запретить приложениям использовать неRACF аутентификацию.

Следует отметить, что новые, недавно включенные в OS/390 приложения и функции следуют этому принципу. Они не позволяют выполнять определенные действия, пока они не будут явно разрешены. В качестве примера можно привести HCD и Firewall.

7.2. Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств

Защита должна осуществляться все время и, в частности, в периоды регламентных работ, действий прикладных и системных программистов, системных администраторов.

Сервер безопасности OS/390 декларирует именно такой подход к безопасности ресурсов. Для обращения пользователей к защищенным ресурсам менеджеры ресурсов обязательно запрашивают степень авторизации этих пользователей у RACF или аналогичного продукта. Этот принцип в OS/390 может быть нарушен в следующих случаях:

1) Использование сетевых сервисов. Многие сервера, обеспечивающие доступ к OS/390 по сети (например, сервер Web) не обеспечивают его защиты по умолчанию. Для безопасности доступа необходимы дополнительные настройки этих серверов. Перед началом использования подобных сервисов необходимо тщательное планирование их настройки с точки зрения безопасности.

2) Использование привилегированных (авторизованных) команд ассемблера. Программа, использующая такие команды, может выполнить любые действия в обход системы безопасности. По умолчанию создание и запуск таких программ разрешен. Используя функции сервера безопасности совместно с Authorized Program Facility (APF), необходимо на этапе инсталляции операционной системы запретить создание и выполнение таких программ (за исключением системных).

7.3. Равнопрочность обороны по всем направлениям

Посредством грамотной настройки системных компонентов и анализа собираемой информации можно практически исключить слабые звенья защиты на техническом уровне. Путем разграничения функций администрирования и аудита системы безопасности, а также разделения функций администрирования между несколькими администраторами можно минимизировать воздействие человеческого фактора на надежность защиты.

7.4. Эшелонированность обороны

Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит, затрудняющие незаметное выполнение злоумышленных действий.

Архитектура S/390 в силу своей централизации позволяет упростить физическую защиту.

В Сервере безопасности OS/390 реализованы все перечисленные средства программно-технической защиты, требующие лишь настройки. RACF выполняет идентификацию и аутентификацию пользователей, менеджеры ресурсов – управление доступом, и, наконец, RACF и SMF – протоколирование и обеспечение аудита.

7.5. Архитектурная безопасность

Архитектурная безопасность базируется на соблюдении следующих принципов:

  • простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов;
  • апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку;
  • построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью;
  • управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей;
  • простота эксплуатации, автоматизация максимального числа действий обслуживающего персонала.

Операционная система OS/390 имеет длительную историю развития, некоторые элементы унаследованы еще от OS/360 и весьма архаичны, поэтому принцип простоты архитектуры для нее выполним не в полной мере. Однако существует возможность в определенных пределах минимизировать число компонентов и упростить их.

Компоненты OS/390, в основном, делятся на две группы. Первая группа включает компоненты, унаследованные из предшествовавших операционных систем начиная с 1960-х годов. Вторая группа – компоненты, попавшие в OS/390 из мира Unix. И те, и другие компоненты прошли многолетнюю апробацию; большинство факторов риска из этих компонентов исключено. Этим же обуславливается их высокая надежность. С точки зрения обслуживания компоненты OS/390 не являются простыми, что обусловлено широтой и сложностью решаемых ими задач, а также высокой гибкостью этих компонентов.

Как аппаратные средства S/390, так и программные средства OS/390 обеспечивают широчайшие возможности для сбора информации о протекании процессов, а также о нештатных ситуациях. Имеется возможность как протоколирования такой информации с дальнейшей обработкой, так и немедленного оповещения ответственных лиц при возникновении нештатных ситуаций.

Все компоненты OS/390 можно настроить таким образом, чтобы максимально упростить их эксплуатацию. С использованием системных средств, языков программирования возможно создание сценариев, как работающих внутри одного приложения, так и использующих различные приложения и сервисы. Существует также ряд других способов автоматизации действий пользователей и обслуживающего персонала, начиная от определения функциональных клавиш и до использования специализированных средств сторонних производителей (например, функция Automation Option программного продукта NetView).

8. Анализ возможных подходов к реализации модулей шифрования, соответствующих отечественным стандартам

Существует три возможных подхода к реализации модулей шифрования для обеспечения конфиденциальности передаваемых данных в OS/390.

I. Создание аппаратно-программного комплекса криптографии под управлением OS/390. В OS/390 существует возможность написания UIM (драйверов) для любого нестандартного периферийного оборудования, подключаемого к мэйнфрейму по параллельному, ESCON или FICON интерфейсам. Таким образом, существует возможность создания программного или программно-аппаратного комплекса шифрования, работающего под управлением OS/390. В частности, можно добиться того, что ни по одному внешнему интерфейсу мэйнфрейма не будут передаваться нешифрованные данные.

При таком подходе:

  • возможно организовать перехват любых данных и их шифрование «на лету»;
  • во-вторых, обеспечивается высокая надежность криптосистемы, обусловленная надежностью работы OS/390 в целом;
  • в-третьих, легко обеспечить отсутствие «узких мест» по производительности ввода/вывода.

Недостатком является необходимость использования высококвалифицированных разработчиков.

II. Использование OCSF. В OS/390 входит ряд программных продуктов, обеспечивающих функции шифрования. Ряд из них использует также аппаратную поддержку, например, криптографические сопроцессоры и другие подобные устройства. Использование их напрямую неприемлемо, однако, один из программных продуктов (OCSF – Open Cryptographic Services Facility) позволяет обеспечить подключение собственных программных или программно-аппаратных модулей шифрования, для использования их затем прикладными программами через интерфейс API. Архитектура OCSF включает в себя 4 уровня:

  • Application Domains обеспечивает поддержку приложений. III.
  • System Security Services обеспечивает протоколы безопасности, используемые на уровне Application Domains, и включает в себя утилиты, необходимые для инсталляции и конфигурации OCSF.
  • OCSF Framework является центральным компонентом этой архитектуры и обеспечивает механизм управления модулями поставщиков услуг, для доступа к которым обеспечивается прикладной программный интерфейс (Application Programming Interface, API).
  • Service Providers (поставщики услуг) – программные и аппаратные компоненты, обеспечивающие необходимые способы защиты.

Такой подход требует немного меньше усилий разработчиков, чем первый, однако, не обеспечивает той же функциональности. В частности, использование OCSF возможно только пользовательскими программами, написанными с использованием API; системные сервисы его использовать не могут.

Использование внешнего криптосервера. Этот подход требует меньше всего усилий на реализацию, поскольку может быть использовано апробированное решение, однако, к его производительности при высокоскоростном обмене данных должны предъявляться высокие требования.

Требуется тщательное изучение интенсивности возможного трафика через криптосервер, изучение возможных последствий остановок криптосервера (неизбежных при использовании любой компьютерной платформы для его реализации), а также изучение способов предотвращения перегрузки криптосервера и последствий возможной перегрузки для того, чтобы определить требования к производительности внешнего криптосервера.

Заключение

1. Основными особенностями платформы S/390, определяющими возможные архитектурные решения подсистемы информационной безопасности, являются:

  • Централизованная система управления, предполагающая также и централизованное управление подсистемой информационной безопасности.
  • Вычислительные машины, относящиеся к этой платформе, можно разделять на несколько логически независимых частей, на каждой из которых могут решаться независимые задачи, возможно под управлением различных ОС.
  • Платформа S/390 является продуктом длительного эволюционного развития, решения в области безопасности хорошо апробированы и содержат целый арсенал средств обеспечения информационной безопасности на аппаратном, системном, прикладном уровнях.

2. Аппаратные средства S/390 в сочетании с соответствующим программным обеспечением позволяют организовать одновременную работу на одной ЭВМ нескольких пользователей, использующих общие ресурсы ЭВМ, и обеспечить высокий уровень защиты от несанкционированного доступа пользователей к программам и данным друг друга, пользователей к программам и данным системы, а также к общим ресурсам системы.

3. На системном уровне (уровень ОС) реализована архитектура информационной безопасности (Security Architecture) OS/390. Базовая составляющая этой архитектуры – RACF обеспечивает защиту информационных ресурсов системы и администрирование средств защиты из единого центра.

4. Криптографическая защита, соответствующая Российским стандартам, может быть реализована тремя способами:

  • написание драйверов (UIM), обеспечивающих шифрование «на лету»;
  • написание собственных функций шифрования, что допускается в ряде программных продуктов;
  • использование внешнего криптосервера.

Выбор наиболее предпочтительного способа зависит от ряда факторов.

Литература

1. Документация по IBM Security Server.

2. Документация по IBM 9672.

3. Информация по операционным системам IBM для мэйнфреймов.

4. Дополнительные материалы по вычислительным комплексам с архитектурой S/390.

5. Дополнительные материалы по обеспечению режима информационной безопасности в больших вычислительных комплексах.

Читайте также

это уже не магазин ;Татьяна Вандышева;https://www.jetinfo.ru/autor/tatiana-vanfysheva/;https://www.jetinfo.ru/laboratoriya-stoit-15-mln-rublej-i-ne-prinosit-siyuminutnoj-pribyli-no-dlya-kompanii-eto-shans-vyjti-na-ustojchivoe-razvitie/;;|Когда-то топ-менеджмент уделял инновациям 3% своего времени, а теперь 20-30% ;Василий Тарасевич;https://www.jetinfo.ru/speakers/vasilij-tarasevich/;https://www.jetinfo.ru/interviews/pyatiletnie-strategii-menyayutsya-na-ne-provalitsya-zdes-i-sejchas/;;|Решили самостоятельно внедрять iiot? не удивляйтесь, но вас могут посадить.;Сергей Андронов;https://www.jetinfo.ru/autor/sergej-andronov/;https://www.jetinfo.ru/interviews/reshili-samostoyatelno-vnedryat-iiot-ne-udivlyajtes-no-vas-mogut-posadit/;;| 11 млн запросов в час поступало на сайт «утконос» в марте 2020 г.;Антон Тарабрин;https://www.jetinfo.ru/speakers/anton-tarabrin/;https://www.jetinfo.ru/interviews/konkurencziya-drajvit-e-com-rynok/;;| 4 часа потребовалось «делимобиль», чтобы перейти на удаленную работу в марте 2020 г.;Дмитрий Рязанов;https://www.jetinfo.ru/speakers/dmitrij-ryazanov/;https://www.jetinfo.ru/interviews/karshering-eto-didzhital-produkt/;;| 150-200 млн руб может сэкономить за 5 лет крупный ритейлер благодаря омниканальным решениям;Александр Воронцов;https://www.jetinfo.ru/autor/aleksandr-voronczov/;https://www.jetinfo.ru/idealnyj-omniritejler-kakoj-on/;;|Мошенники могут монетизировать похищенные баллы программ лояльности и получить от 30 до 50% их номинальной стоимости.;Алексей Сизов;https://www.jetinfo.ru/autor/aleksei_sizov/;https://www.jetinfo.ru/moshennichestvo-v-programmah-loyalnosti/;;| Более 10% годового дохода инвестирует в исследования Huawei ;Алексей Емельянов;https://www.jetinfo.ru/speakers/aleksej-emelyanov/;https://www.jetinfo.ru/interviews/nelzya-prosto-vzyat-i-dokupit-ibp-no-esli-modulnyj-to-mozhno/;;| 57 видов личных данных будут храниться в «Цифровом профиле» клиента банка.;Денис Кузнецов;https://www.jetinfo.ru/speakers/denis-kuzneczov/;https://www.jetinfo.ru/interviews/skb-bank/;;| Людей можно мотивировать не только деньгами , но и задачами. Иначе войну рублями можно вести бесконечно ;Александр Сабуров;https://www.jetinfo.ru/speakers/aleksandr-saburov/;https://www.jetinfo.ru/interviews/data-sajentistov-u-kotoryh-est-dostup-k-ozeru-my-znaem-v-liczo/;;| Задача катастрофоустойчивости не решена ни в одной финансовой организации Казахстана, поэтому наш проект уникален ;Сергей Караханов;https://www.jetinfo.ru/speakers/sergej-karahanov/;https://www.jetinfo.ru/interviews/novye-servisy-my-vnedryaem-tolko-v-kontejnerah-kak-ustroena-it-infrastruktura-sberbanka-v-kazahstane/;;| Вместо «информационных систем» у нас появляется все больше «ИТ-сервисов» и «микросервисов» ;Сергей Караханов;https://www.jetinfo.ru/speakers/sergej-karahanov/;https://www.jetinfo.ru/interviews/novye-servisy-my-vnedryaem-tolko-v-kontejnerah-kak-ustroena-it-infrastruktura-sberbanka-v-kazahstane/;;| Сейчас инструменты DG легче «приземлить» на реальный бизнес, поэтому их используют в телекоме, логистике, на производстве ;Роман Шемпель;https://www.jetinfo.ru/speakers/roman-shempel/;https://www.jetinfo.ru/interviews/vnedryat-data-governance-pora-kogda-top-menedzhery-perestayut-doveryat-otchetam/;;| А что если ваш конкурент прямо сейчас заказывает сервер в облаке, пока вы обсуждаете, где взять ресурсы для проекта? ;Вячеслав Медведев;https://www.jetinfo.ru/autor/viacheslav-medvedev/;https://www.jetinfo.ru/kak-perejti-v-oblako-i-ne-oblazhatsya/;;| Все чаще в кабинете CIO дашборд «Количество дней без аварий» меняется на «Количество релизов за день» ;Илья Воронин;https://www.jetinfo.ru/autor/ilya_voronin/;https://www.jetinfo.ru/bolshoj-infrastrukturnyj-perehod/;;| 4 из 10 российских компаний хотя бы раз подвергались атакам программ-вымогателей;Роман Харыбин;https://www.jetinfo.ru/autor/roman-harybin/;https://www.jetinfo.ru/kak-nastroit-infrastrukturu-chtoby-zashhititsya-ot-virusov-shifrovalshhikov/;;| Более 400 млн руб. за три года выделила ОМК на научные разработки;Александр Мунтин;https://www.jetinfo.ru/speakers/aleksandr-muntin/;https://www.jetinfo.ru/interviews/samoe-vazhnoe-umenie-prizemlit-razrabotki-na-realnoe-proizvodstvo/;;| У 93% компаний есть выделенные эксперты для проактивного поиска угроз;Александр Ахремчик, Алла Крджоян;https://www.jetinfo.ru/autor/aleksandr-ahremcnik/;https://www.jetinfo.ru/kak-organizovat-threat-hunting/;Алла Крджоян;https://www.jetinfo.ru/autor/alla-krdzhoyan/| Чтобы эффективно реагировать на угрозы, нужно быть проактивным — этот принцип лежит в основе Threat Hunting. ;Александр Ахремчик;https://www.jetinfo.ru/autor/aleksandr-ahremcnik/;https://www.jetinfo.ru/kak-organizovat-threat-hunting/;Алла Крджоян;https://www.jetinfo.ru/autor/alla-krdzhoyan/| 53% сотрудников российских компаний считают биометрию удобнее других методов идентификации. ;Алексей Кузьмин;https://www.jetinfo.ru/autor/aleksej-kuzmin/;https://www.jetinfo.ru/kak-sotrudniki-kompanij-otnosyatsya-k-biometrii-issledovanie-infosistemy-dzhet/;;| 38% сотрудников российских компаний не готовы ни под каким предлогом предоставить работодателям свою биометрию. ;Алексей Кузьмин;https://www.jetinfo.ru/autor/aleksej-kuzmin/;https://www.jetinfo.ru/kak-sotrudniki-kompanij-otnosyatsya-k-biometrii-issledovanie-infosistemy-dzhet/;;|В 250 раз выросло количество противоправных действий в сфере высоких технологий за последние 10 лет. ;Алексей Сизов;https://www.jetinfo.ru/autor/aleksei_sizov/;https://www.jetinfo.ru/o-bankovskom-moshennichestve-v-czelom-i-mnogoobrazii-vnutrennego-v-chastnosti/;;|Всего 40% выданных прав доступа в среднем использует линейный сотрудник банка. ;Алексей Сизов;https://www.jetinfo.ru/autor/aleksei_sizov/;https://www.jetinfo.ru/o-bankovskom-moshennichestve-v-czelom-i-mnogoobrazii-vnutrennego-v-chastnosti/;;| Jet Detective агрегирует сотни тысяч операций в минуту из множества источников — от сетевых каналов до бизнес-систем — и оперативно проводит анализ каждого события. ;Алексей Сизов;https://www.jetinfo.ru/autor/aleksei_sizov/;https://www.jetinfo.ru/o-bankovskom-moshennichestve-v-czelom-i-mnogoobrazii-vnutrennego-v-chastnosti/;;|В 2,5 раза выросло количество атак на e-comm и сферу развлечений весной 2022 г. по сравнению с 2021-м. ;Александр Морковчин;https://www.jetinfo.ru/autor/aleksandr-morkovchin/;https://www.jetinfo.ru/ne-preryvaemsya-10-shagov-k-nepreryvnosti-biznesa/;Алексей Джураев;https://www.jetinfo.ru/autor/aleksej-dzhuraev/| В ближайшем будущем мы увидим реализацию ИБ-атак, подготовка к которым началась после 24 февраля. Вполне возможно, самое страшное уже позади, а самое сложное — впереди. ;Алексей Мальнев;https://www.jetinfo.ru/autor/aleksei-malnev/;https://www.jetinfo.ru/samoe-strashnoe-uzhe-pozadi-a-samoe-slozhnoe-vperedi-ugrozy-2022-glazami-jet-csirt/;;| Порядка 90% значимых ИБ-инцидентов сегодня приходится на социальную инженерию и атаки внешнего периметра компаний. ;Алексей Мальнев;https://www.jetinfo.ru/autor/aleksei-malnev/;https://www.jetinfo.ru/samoe-strashnoe-uzhe-pozadi-a-samoe-slozhnoe-vperedi-ugrozy-2022-glazami-jet-csirt/;;| На 50% дороже в среднем стоят сотрудники, которые умеют работать с открытым кодом.;Евгений Вызулин;https://www.jetinfo.ru/autor/evgenij-vyzulin/;https://www.jetinfo.ru/open-source-v-soc/;;| В SIEM-системе компании, где работают около 1000 сотрудников , в среднем регистрируется до 10 000 событий в секунду. Только за день в таком потоке будет выплывать более 100 подозрительных активностей. ;Гурген Цовян;https://www.jetinfo.ru/autor/gurgen-czovyan/;https://www.jetinfo.ru/para-slov-ob-xdr/; Ринат Сагиров;https://www.jetinfo.ru/autor/rinat-sagirov/| Внедрение DLP — это не разовый проект, а процесс , который нужно легализовать, поддерживать и модифицировать вместе с развитием компании ;Екатерина Краснова;https://www.jetinfo.ru/autor/ekaterina-krasnova/;https://www.jetinfo.ru/dlp-otnosheniya-ot-rabochej-rutiny-do-sudebnyh-proczessov/;;| Лучший ответ, который ИБ может дать на вопрос о приоритетах в защите, — это «мы не знаем и не можем знать». Приоритеты может расставить только руководство компании. ;Андрей Янкин;https://www.jetinfo.ru/autor/andrej-yankin/;https://www.jetinfo.ru/horoshaya-bezopasnost-rabotaet-s-lyudmi/;;|SOC можно запустить за 30 рабочих дней. ;Ринат Сагиров;https://www.jetinfo.ru/autor/rinat-sagirov/;https://www.jetinfo.ru/soc-za-chetyre-nedeli-a-chto-tak-mozhno-bylo/;;| «Меня это не касается» — очень распространенное заблуждение. Если вы еще не сталкивались с угрозой, это не значит, что от нее не нужно защищаться. ;Никита Ступак;https://www.jetinfo.ru/autor/nikita-stupak/;https://www.jetinfo.ru/zashhishhaemsya-ot-ddos-kejsy-i-sovety-infosistemy-dzhet/;;| Уже есть кейсы, когда российские компании заявляли о вредительских действиях зарубежным регуляторам и регистраторам, на что им приходил ответ: «Мы не рассматриваем заявления из России». ;Сергей Гук;https://www.jetinfo.ru/speakers/sergej-guk/;https://www.jetinfo.ru/interviews/sezon-ohoty-na-russkie-informsistemy/;;| С острой фазой кризиса ИБ-отрасль уже справилась. Но сможем ли мы добиться отмены сезона охоты на русские информсистемы? ;Сергей Гук;https://www.jetinfo.ru/speakers/sergej-guk/;https://www.jetinfo.ru/interviews/sezon-ohoty-na-russkie-informsistemy/;;| Российский ИБ-рынок гораздо более зрелый, чем рынок ИТ-продуктов. Да, не все средства защиты эффективны настолько, насколько бы хотелось, но они есть, и с этим можно работать. ;Сергей Барбашин;https://www.jetinfo.ru/speakers/sergej-barbashin/;https://www.jetinfo.ru/interviews/effekt-zarubezhnogo-banka-rosbank-v-novoj-ib-realnosti/;;|Не существует более или менее опасных атак — все угрозы равноценны. ;Сергей Барбашин;https://www.jetinfo.ru/speakers/sergej-barbashin/;https://www.jetinfo.ru/interviews/effekt-zarubezhnogo-banka-rosbank-v-novoj-ib-realnosti/;;|Главный вызов — развеять миф о том, что ИБ-угрозы как микробы: не вижу, значит, их нет. ;Дмитрий Балдин;https://www.jetinfo.ru/speakers/dmitrij-baldin/;https://www.jetinfo.ru/interviews/bez-pilotirovaniya-my-nichego-ne-vnedryaem-eto-vnutrennee-tabu-informaczionnaya-bezopasnost-v-rusgidro/;;| Российское ПО прошло уровень «сырых продуктов» — в основном это достаточно хорошие коробочные решения.;Дмитрий Балдин;https://www.jetinfo.ru/speakers/dmitrij-baldin/;https://www.jetinfo.ru/interviews/bez-pilotirovaniya-my-nichego-ne-vnedryaem-eto-vnutrennee-tabu-informaczionnaya-bezopasnost-v-rusgidro/;;| Мы допускаем, что злоумышленник сможет проникнуть в нашу инфраструктуру, но возможность развития атаки мы должны исключить. ;Дмитрий Балдин;https://www.jetinfo.ru/speakers/dmitrij-baldin/;https://www.jetinfo.ru/interviews/bez-pilotirovaniya-my-nichego-ne-vnedryaem-eto-vnutrennee-tabu-informaczionnaya-bezopasnost-v-rusgidro/;;| Злоумышленники не спят — они стучатся из разных часовых поясов, поэтому нам приходится круглосуточно отслеживать угрозы. ;Александр Данченков;https://www.jetinfo.ru/speakers/aleksandr-danchenkov/;https://www.jetinfo.ru/interviews/my-vozvrashhaemsya-no-v-parallelnoe-ruslo-informaczionnaya-bezopasnost-v-rusagro/;;’ data-object-img=’https://www.jetinfo.ru/wp-content/uploads/2021/06/l-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-2-3.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-2-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-2-1.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-3-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-3-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-3-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-4-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-4-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-4-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-5-3.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-5-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-5-1.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-6-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-6-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-6-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/08/l-7-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/08/l-7-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-6-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/08/l-8-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/06/l-6-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/06/l-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/08/l-9-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/08/l-9-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-10-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-10-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-10-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-11-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-11-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-11-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-11-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-12-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-12-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-13-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-13-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-13-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-10-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-14-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-14-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-15-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-15-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-15-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-15-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-16-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-16-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2021/11/l-17-1.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-17-2.png,https://www.jetinfo.ru/wp-content/uploads/2021/11/l-17-3.png;200,0,30;200,0,30|https://www.jetinfo.ru/wp-content/uploads/2023/01/1-1-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/1-2-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/1-3-3.png;200,,30;200,,30|https://www.jetinfo.ru/wp-content/uploads/2023/01/2-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/2-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/27-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/3-1-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/3-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/3-3-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/4-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/4-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/4-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/5-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/5-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/5-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/6-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/6-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/6-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/7-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/7-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/7-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/8-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/8-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/8-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/9-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/9-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/9-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/10-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/10-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/10-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/11-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/11-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/11-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/12-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/12-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/12-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/13-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/13-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/13-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/14-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/14-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/14-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/15-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/15-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/15-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/16-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/16-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/16-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/18-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/18-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/18-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/19-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/19-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/19-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/20-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/20-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/20-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/22-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/22-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/22-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/23-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/23-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/23-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/24-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/24-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/24-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/25-1.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/25-2.png,https://www.jetinfo.ru/wp-content/uploads/2023/01/25-3.png;200,,60;200,,60|https://www.jetinfo.ru/wp-content/uploads/2023/01/26-1.png;200;200’>

Самое популярное

Злоумышленники не спят — они стучатся из разных часовых поясов, поэтому нам приходится круглосуточно отслеживать угрозы.

Уведомления об обновлении тем – в вашей почте

Коментарии

Другие материалы на эту тему

Коктейль из традиций и новаторства

В 2011 году компания IBM отметила свой 100-летний юбилей

«Карл у Клары украл кораллы»: Road Show SearchInform 2022

ИБ-тренды 2022. Кейс: как поймать инсайдера, который сливает информацию конкурентам?

Не прерываемся: 10 шагов к непрерывности бизнеса

Угрозы для российского бизнеса. Откуда ждать проблем? Чек-лист «Что делать, чтобы работа компании внезапно не остановилась». Наши кейсы.

Интервью с Ларисой Борисевич, начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ

Общеизвестно, что страховые компании избавляют нас от рисков, связанных с потенциальным ущербом. Но насколько они сами могут быть застрахованы от угроз информационной безопасности? Об этом и многом другом мы поговорим сегодня с Ларисой Борисевич , начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ.

Безопасность информации Вопросы с ответами

Нажмите, чтобы узнать подробности

Как называется умышленно искаженная информация? + Дезинформация — Информативный поток — Достоверная информация — Перестает быть информацией Как называется информация, к которой ограничен доступ? + Конфиденциальная — Противозаконная — Открытая — Недоступная Какими путями может быть получена информация? + проведением, покупкой и противоправным добыванием информации научных исследований — захватом и взломом ПК информации научных исследований — добыванием информации из внешних источников и скремблированием информации научных исследовании — захватом и взломом защитной системы для информации научных исследований Как называются компьютерные системы, в которых обеспечивается безопасность информации? + защищенные КС — небезопасные КС — Само достаточные КС — Саморегулирующиеся КС Основной документ, на основе которого проводится политика информационной безопасности? + программа информационной безопасности — регламент информационной безопасности — политическая информационная безопасность — Протекторат В зависимости от формы представления информация может быть разделена на? + Речевую, документированную и телекоммуникационную — Мысль, слово и речь — цифровая, звуковая и тайная — цифровая, звуковая К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации + Информационным процессам — Мыслительным процессам — Машинным процессам — Микропроцессам Что называют защитой информации? + Все ответы верны — Называют деятельность по предотвращению утечки защищаемой информации — Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию — Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию Под непреднамеренным воздействием на защищаемую информацию понимают? + Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений — Процесс ее преобразования, при котором содержание информации изменяется на ложную — Возможности ее преобразования, при котором содержание информации изменяется на ложную информацию — Не ограничения доступа в отдельные отрасли экономики или на конкретные производства Шифрование информации это + Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов — Процесс преобразования, при котором информация удаляется — Процесс ее преобразования, при котором содержание информации изменяется на ложную — Процесс преобразования информации в машинный код Основные предметные направления Защиты Информации? + охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности — Охрана золотого фонда страны — Определение ценности информации — Усовершенствование скорости передачи информации Государственная тайна это + защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны — ограничения доступа в отдельные отрасли экономики или на конкретные производства — защищаемые банками и иными кредитными организациями сведения о банковских операциях — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей Коммерческая тайна это…. — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны + ограничения доступа в отдельные отрасли экономики или на конкретные производства — защищаемые банками и иными кредитными организациями сведения о банковских операциях — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей Банковская тайна это…. — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны — ограничения доступа в отдельные отрасли экономики или на конкретные производства + защищаемые банками и иными кредитными организациями сведения о банковских операциях — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей Профессиональная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны — ограничения доступа в отдельные отрасли экономики или на конкретные производства — защищаемые банками и иными кредитными организациями сведения о банковских операциях + защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей К основным объектам банковской тайны относятся следующие: + Все ответы верны — Тайна банковского счета — Тайна операций по банковскому счету — Тайна банковского вклада Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений? + Тайна связи — Нотариальная тайна — Адвокатская тайна — Тайна страхования Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий? + Нотариальная тайна — Общедоступные сведения — Нотариальный секрет — Нотариальное вето Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)? + защита от сбоев в электропитании — защита от сбоев серверов, рабочих станций и локальных компьютеров — защита от сбоев устройств для хранения информации — защита от утечек информации электромагнитных излучений Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право — управление доступом + конфиденциальность — аутентичность — целостность — доступность Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем — защита от сбоев в электропитании + защита от сбоев серверов, рабочих станций и локальных компьютеров — защита от сбоев устройств для хранения информации — защита от утечек информации электромагнитных излучений Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных — защита от сбоев в электропитании — защита от сбоев серверов, рабочих станций и локальных компьютеров + защита от сбоев устройств для хранения информации — защита от утечек информации электромагнитных излучений Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений. — защита от сбоев в электропитании — защита от сбоев серверов, рабочих станций и локальных компьютеров — защита от сбоев устройств для хранения информации + защита от утечек информации электромагнитных излучений Какая из перечисленных атак на поток информации является пассивной: + перехват. — имитация. — модификация. — фальсификация. — прерывание. К открытым источникам информация относятся. + Газеты, Радио, Новости — Информация украденная у спецслужб — Из вскрытого сейфа — Украденная из правительственной организации Технические каналы утечки информации делятся на… + Все перечисленное — Акустические и виброакустические — Электрические — Оптические Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде? + Акустические и виброакустические — Электрические — Оптические — Радиоканалы Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях? — Акустические и виброакустические + Электрические — Оптические — Радиоканалы Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона? — Акустические и виброакустические — Электрические — Оптические + Радиоканалы Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра? — Акустические и виброакустические — Электрические + Оптические — Радиоканалы По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности? — Хакерские атаки — Различные незаконные проникновения + Инсайдеры — Технические компании Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это? — Индивидуальный подход к защите + Комплексный подход к защите — Смешанный подход к защите — Рациональный подход к защите Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе + Информационная безопасность — Защитные технологии — Заземление — Конфиденциальность Можно выделить следующие направления мер информационной безопасности — Правовые — Организационные + Все ответы верны — Технические Что можно отнести к правовым мерам ИБ? + Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства — охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд — Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое — охрану вычислительного центра, установку сигнализации и многое другое Что можно отнести к организационным мерам ИБ? — Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. + Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д. — Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем. — Охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов. — Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Что можно отнести к техническим мерам ИБ? — Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства — Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д. + Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое — Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов — В административных местах установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Потенциальные угрозы, против которых направлены технические меры защиты информации + Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей — Потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения — Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками. — Потери информации из-за не достаточной установки сигнализации в помещении. — Процессы преобразования, при котором информация удаляется Шифрование информации это + Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов — Процесс преобразования, при котором информация удаляется — Процесс ее преобразования, при котором содержание информации изменяется на ложную — Процесс преобразования информации в машинный код Какие сбои оборудования бывают? + сбои работы серверов, рабочих станций, сетевых карт и тд — потери при заражении системы компьютерными вирусами — несанкционированное копирование, уничтожение или подделка информации — ознакомление с конфиденциальной информацией Какие сбои оборудования, при которых теряется информация, бывают? — случайное уничтожение или изменение данных + перебои электропитания — некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных — несанкционированное копирование, уничтожение или подделка информации Какие потери информации бывают из-за некорректной работы программ? — сбои работы серверов, рабочих станций, сетевых карт и тд — перебои электропитания + потеря или изменение данных при ошибках ПО — ознакомление с конфиденциальной информацией Какие потери информации бывают из-за некорректной работы программ? + потери при заражении системы компьютерными вирусами — сбои дисковых систем — перебои электропитания — сбои работы серверов, рабочих станций, сетевых карт и тд Какие потери информации, связанные с несанкционированным доступом, бывают? + несанкционированное копирование, уничтожение или подделка информации — потери при заражении системы компьютерными вирусами — случайное уничтожение или изменение данных — сбои дисковых систем Потери из-за ошибки персонала и пользователей бывают? — несанкционированное копирование, уничтожение или подделка информации — потери при заражении системы компьютерными вирусами + случайное уничтожение или изменение данных — сбои дисковых систем Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? + установка источников бесперебойного питания (UPS) — Такого средства не существует — Каждую минуту сохранять данные — Перекидывать информацию на носитель, который не зависит от энергии Способ защиты от сбоев процессора? — установка источников бесперебойного питания (UPS) + симметричное мультипроцессирование — Каждую минуту сохранять данные — Перекидывать информацию на носитель, который не зависит от энергии Симметричное мультипроцессирование + Способ защиты от сбоев процессора — Способ защиты от сбоев устройств — Каждую минуту копирование данных — Не каждую минуту сохранение данных Способ защиты от сбоев устройств для хранения информации? — установка источников бесперебойного питания (UPS) — симметричное мультипроцессирование — Каждую минуту сохранять данные + Организация надежной и эффективной системы резервного копирования и дублирования данных Средства защиты данных, функционирующие в составе программного обеспечения. + Программные средства защиты информации — Технические средства защиты информации — Источники бесперебойного питания (UPS) — Смешанные средства защиты информации Программные средства защиты информации. + средства архивации данных, антивирусные программы — Технические средства защиты информации — Источники бесперебойного питания (UPS) — Смешанные средства защиты информации Программное средство защиты информации. + криптография — источник бесперебойного питания — резервное копирование — дублирование данных Обеспечение достоверности и полноты информации и методов ее обработки. — Конфиденциальность + Целостность — Доступность — Целесообразность Обеспечение доступа к информации только авторизованным пользователям? + Конфиденциальность — Целостность — Доступность — Целесообразность Тональный сигнал — …? +это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону -сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений -сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений -являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до? +300 м -400 м -500 м -600 м -200 м Телефонный радио ретранслятор с AM работает диапазоне частот -25-26 МГц -20-21 МГц +27-28 МГц -20-21 МГц -22-23 МГц Группа Аdmins в MS Access это ? +стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss; -учётная запись группы администратора — является уникальной в каждом файле рабочей группы; -база учётных записи пользователей -приложение, которое используется для управления базой данных -тип для хранения данных переменной длиной Учётная запись группы администратора — является уникальной в каждом файле рабочей группы. + группа Admin в MS Acces — учётная запись пользователя в Мs Ассеss; -тип для хранения данных переменной длиной -база учётных записи пользователей -приложение, которое используется для управления базой данных Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи: -System, Window, Help -Search, View, Copy -Run, Project, Tools -Database, Win32, Standart +Admins, Admin, Users Для создания новой рабочей группы в MS Access запускаем программу +wrkgadmexe -wrkgadmmdw -wrkgadmmdb -wrkgadmcpp -wrkgadmdoc Как называется документ в программе MS Access? -таблица +база данных -книга -форма Телефонный радио ретранслятор большой мощности работает в диапазоне? +65-108 МГц -65-80 Мгц -27-28 МГц -88-108МГц -30 МГц Речевой сигнал находится в диапазоне… +200300 Гц до 46 кГц -200…400 Гц до 2…6 кГц -100…300 Гц до 4…6 кГц -200…300 Гц до 2…6 кГц -200…400 Гц до 4…6 кГц Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность -10 мВт -5 мВт +20 мВт -30 мВт -15 мВт Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи -До 100 м +До 200м -До 300м -До 50м -До 400м Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика +Около 100м -Около 200м -Около 300м -Около 400м -Около 50м Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц. +Позволяет принимать сигнал с частотой до 1 ГГц -Емкостью С1 до 15 пФ -Способу подсоединения к телефонной линии -Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц Первичными источниками акустических колебаний являются. +механические колебательные системы -вертикальные колебания -короткие временные колебания — длинные временные колебания — временные колебания и потоки Способы перехвата акустической утечки -визуальные методы, фотографирование, видео съемка, наблюдение; -Прямое копирование -Утечка информации вследствие несоблюдения коммерческой тайны; -информация на бумаге или других физических носителях информации +запись звука, подслушивание и прослушивание Узконаправленные микрофон. — микрофон, действие которого основано на использовании свойств электрического конденсатора +разновидность конденсаторного микрофона — студийный микрофон — процессный преобразователь микрофона — процессный преобразователь микрофона электрического конденсатора Виды защиты БД + защита паролем, защита пользователем, — учётная запись группы администратора — приложение, которое используется для управления базой данных — группа Users Виды защиты БД +защита всех учетных записей, защита идентифицированных объектов — защита учётной записи группы администратора — приложение, которое используется для управления базой данных — защита группы Users Что содержит группа Users в БД MS Access? — стандартную запись пароля пользователей — одинаковые для всех пользователей экземпляры групп — учётную запись группы администратора — уникальную в каждом файле группу данных и зписей + учётные записи пользователей Наибольшую угрозу для безопасности сети представляют. +несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение — вскрытие стандартной учётной записи пользователя — вскрытие стандартной учётной группы администратора — копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании Защита через права доступа заключается. +присвоении каждому пользователю определенного набора прав -запереть серверы в специальном помещении с ограниченным доступом -присвоить пароль каждому общедоступному ресурсу — в наличии преобразователья микрофона Дифференцированное резервное копирование это -Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании -Копирование всех выбранных файлов без отметки о резервном копировании -Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования +Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании Полное копирование данных это +Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования -Копирование всех выбранных файлов без отметки о резервном копировании -Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании -Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования Disk mirroring – это +дублирование раздела и запись его копии на другом физическом диске -это пара зеркальных дисков, каждым из которых управляет отдельный контроллер -При записи данных делится на части и распределяется по серверу — Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании Наиболее распространенный криптографический код +Код Хэмминга -код Рида-Соломона -код Морзе -итеративный код

Просмотр содержимого документа
«Безопасность информации Вопросы с ответами»

Как называется умышленно искаженная информация?
+ Дезинформация
— Информативный поток
— Достоверная информация
— Перестает быть информацией
Как называется информация, к которой ограничен доступ?
+ Конфиденциальная
— Противозаконная
— Открытая
— Недоступная
Какими путями может быть получена информация?
+ проведением, покупкой и противоправным добыванием информации научных исследований
— захватом и взломом ПК информации научных исследований
— добыванием информации из внешних источников и скремблированием информации научных исследовании
— захватом и взломом защитной системы для информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
+ защищенные КС
— небезопасные КС
— Само достаточные КС
— Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
+ программа информационной безопасности
— регламент информационной безопасности
— политическая информационная безопасность
— Протекторат
В зависимости от формы представления информация может быть разделена на?
+ Речевую, документированную и телекоммуникационную
— Мысль, слово и речь
— цифровая, звуковая и тайная
— цифровая, звуковая
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
+ Информационным процессам
— Мыслительным процессам
— Машинным процессам
— Микропроцессам
Что называют защитой информации?
+ Все ответы верны
— Называют деятельность по предотвращению утечки защищаемой информации
— Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
— Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Под непреднамеренным воздействием на защищаемую информацию понимают?
+ Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Возможности ее преобразования, при котором содержание информации изменяется на ложную информацию
— Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
+ охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
— Охрана золотого фонда страны
— Определение ценности информации
— Усовершенствование скорости передачи информации
Государственная тайна это
+ защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Коммерческая тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
+ ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Банковская тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
+ защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Профессиональная тайна
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
+ защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
К основным объектам банковской тайны относятся следующие:
+ Все ответы верны
— Тайна банковского счета
— Тайна операций по банковскому счету
— Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
+ Тайна связи
— Нотариальная тайна
— Адвокатская тайна
— Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
+ Нотариальная тайна
— Общедоступные сведения
— Нотариальный секрет
— Нотариальное вето
Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
+ защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
— управление доступом
+ конфиденциальность
— аутентичность
— целостность
— доступность
Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
— защита от сбоев в электропитании
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
+ защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
+ защита от утечек информации электромагнитных излучений
Какая из перечисленных атак на поток информации является пассивной:
+ перехват.
— имитация.
— модификация.
— фальсификация.
— прерывание.
К открытым источникам информация относятся.
+ Газеты, Радио, Новости
— Информация украденная у спецслужб
— Из вскрытого сейфа
— Украденная из правительственной организации
Технические каналы утечки информации делятся на…
+ Все перечисленное
— Акустические и виброакустические
— Электрические
— Оптические
Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
+ Акустические и виброакустические
— Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
— Акустические и виброакустические
+ Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
— Акустические и виброакустические
— Электрические
— Оптические
+ Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
— Акустические и виброакустические
— Электрические
+ Оптические
— Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
— Хакерские атаки
— Различные незаконные проникновения
+ Инсайдеры
— Технические компании
Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
— Индивидуальный подход к защите
+ Комплексный подход к защите
— Смешанный подход к защите
— Рациональный подход к защите
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
+ Информационная безопасность
— Защитные технологии
— Заземление
— Конфиденциальность
Можно выделить следующие направления мер информационной безопасности
— Правовые
— Организационные
+ Все ответы верны
— Технические
Что можно отнести к правовым мерам ИБ?
+ Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
— охрану вычислительного центра, установку сигнализации и многое другое
Что можно отнести к организационным мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
+ Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
— Охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов.
— Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Что можно отнести к техническим мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
+ Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
— Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
— В административных местах установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Потенциальные угрозы, против которых направлены технические меры защиты информации
+ Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
— Потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
— Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
— Потери информации из-за не достаточной установки сигнализации в помещении.
— Процессы преобразования, при котором информация удаляется
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Какие сбои оборудования бывают?
+ сбои работы серверов, рабочих станций, сетевых карт и тд
— потери при заражении системы компьютерными вирусами
— несанкционированное копирование, уничтожение или подделка информации
— ознакомление с конфиденциальной информацией
Какие сбои оборудования, при которых теряется информация, бывают?
— случайное уничтожение или изменение данных
+ перебои электропитания
— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
— несанкционированное копирование, уничтожение или подделка информации
Какие потери информации бывают из-за некорректной работы программ?
— сбои работы серверов, рабочих станций, сетевых карт и тд
— перебои электропитания
+ потеря или изменение данных при ошибках ПО
— ознакомление с конфиденциальной информацией
Какие потери информации бывают из-за некорректной работы программ?
+ потери при заражении системы компьютерными вирусами
— сбои дисковых систем
— перебои электропитания
— сбои работы серверов, рабочих станций, сетевых карт и тд
Какие потери информации, связанные с несанкционированным доступом, бывают?
+ несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
— случайное уничтожение или изменение данных
— сбои дисковых систем
Потери из-за ошибки персонала и пользователей бывают?
— несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
+ случайное уничтожение или изменение данных
— сбои дисковых систем
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
+ Способ защиты от сбоев процессора
— Способ защиты от сбоев устройств
— Каждую минуту копирование данных
— Не каждую минуту сохранение данных
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программные средства защиты информации.
+ средства архивации данных, антивирусные программы
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программное средство защиты информации.
+ криптография
— источник бесперебойного питания
— резервное копирование
— дублирование данных
Обеспечение достоверности и полноты информации и методов ее обработки.
— Конфиденциальность
+ Целостность
— Доступность
— Целесообразность
Обеспечение доступа к информации только авторизованным пользователям?
+ Конфиденциальность
— Целостность
— Доступность
— Целесообразность
Тональный сигнал — …?
+это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону
-сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
-сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
-являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
+300 м
-400 м
-500 м
-600 м
-200 м
Телефонный радио ретранслятор с AM работает диапазоне частот
-25-26 МГц
-20-21 МГц
+27-28 МГц
-20-21 МГц
-22-23 МГц
Группа Аdmins в MS Access это ?
+стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;
-учётная запись группы администратора — является уникальной в каждом файле рабочей группы;
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
-тип для хранения данных переменной длиной
Учётная запись группы администратора — является уникальной в каждом файле рабочей группы.
+ группа Admin в MS Acces
— учётная запись пользователя в Мs Ассеss;
-тип для хранения данных переменной длиной
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
-System, Window, Help
-Search, View, Copy
-Run, Project, Tools
-Database, Win32, Standart
+Admins, Admin, Users
Для создания новой рабочей группы в MS Access запускаем программу
+wrkgadmexe
-wrkgadmmdw
-wrkgadmmdb
-wrkgadmcpp
-wrkgadmdoc
Как называется документ в программе MS Access?
-таблица
+база данных
-книга
-форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
+65-108 МГц
-65-80 Мгц
-27-28 МГц
-88-108МГц
-30 МГц
Речевой сигнал находится в диапазоне…
+200300 Гц до 46 кГц
-200…400 Гц до 2…6 кГц
-100…300 Гц до 4…6 кГц
-200…300 Гц до 2…6 кГц
-200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
-10 мВт
-5 мВт
+20 мВт
-30 мВт
-15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
-До 100 м
+До 200м
-До 300м
-До 50м
-До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
+Около 100м
-Около 200м
-Около 300м
-Около 400м
-Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
+Позволяет принимать сигнал с частотой до 1 ГГц
-Емкостью С1 до 15 пФ
-Способу подсоединения к телефонной линии
-Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
+механические колебательные системы
-вертикальные колебания
-короткие временные колебания
— длинные временные колебания
— временные колебания и потоки
Способы перехвата акустической утечки
-визуальные методы, фотографирование, видео съемка, наблюдение;
-Прямое копирование
-Утечка информации вследствие несоблюдения коммерческой тайны;
-информация на бумаге или других физических носителях информации
+запись звука, подслушивание и прослушивание
Узконаправленные микрофон.
— микрофон, действие которого основано на использовании свойств электрического конденсатора
+разновидность конденсаторного микрофона
— студийный микрофон
— процессный преобразователь микрофона
— процессный преобразователь микрофона электрического конденсатора
Виды защиты БД
+ защита паролем, защита пользователем,
— учётная запись группы администратора
— приложение, которое используется для управления базой данных
— группа Users
Виды защиты БД
+защита всех учетных записей, защита идентифицированных объектов
— защита учётной записи группы администратора
— приложение, которое используется для управления базой данных
— защита группы Users
Что содержит группа Users в БД MS Access?
— стандартную запись пароля пользователей
— одинаковые для всех пользователей экземпляры групп
— учётную запись группы администратора
— уникальную в каждом файле группу данных и зписей
+ учётные записи пользователей
Наибольшую угрозу для безопасности сети представляют.
+несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
— вскрытие стандартной учётной записи пользователя
— вскрытие стандартной учётной группы администратора
— копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Защита через права доступа заключается.
+присвоении каждому пользователю определенного набора прав
-запереть серверы в специальном помещении с ограниченным доступом
-присвоить пароль каждому общедоступному ресурсу
— в наличии преобразователья микрофона
Дифференцированное резервное копирование это
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
+Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Полное копирование данных это
+Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это
+дублирование раздела и запись его копии на другом физическом диске
-это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
— Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код
+Код Хэмминга
-код Рида-Соломона
-код Морзе
-итеративный код
Помехоустойчивый код характеризуется тройкой чисел
+ n,k,d0
-h,k,d0
-a,b,c
-x,y,z
Функция технологии RAID 4
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
-зарезервирован для массивов, которые применяют код Хемминга
+хранит блок четности на одном физическом диске
-распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости
-зарезервирован для массивов, которые применяют код Хемминга;
-хранит блок четности на одном физическом диске
+распределяет информацию о четности равномерно по всем дискам
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
+Резервное копирование на магнитную ленту
-Шифрование данных
-Бездисковые компьютеры
-Все ответы верны
Право Execute дает вам возможность
+Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
-Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
-Удаление файлов в каталоге
+Запрещение на доступ к каталогу, файлу, ресурсу
-Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
Право Read дает вам возможность
-Удаление файлов в каталоге
-Запуск (выполнение) программ из каталога
-Запрещение на доступ к каталогу, файлу, ресурсу
+Чтение и копирование файлов из совместно используемого каталога
Право Write дает вам возможност
-Удаление файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
+Создание новых файлов в каталоге
-Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу
+Права группы
-Аудит
-Шифрование данных
-Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
-резервное копирование на магнитную ленту;
-источники бесперебойного питания (UPS);
-отказоустойчивые системы
+Все ответы верны
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
-Журнал резервного копирования
+Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Disk duplexing это?
-дублирование раздела и запись его копии на другом физическом диске
+это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
-Все ответы верны
Пароль доступа к ресурсам
+Доступ только для чтения
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Пароль доступа к ресурсам
+ Полный доступ и доступ в зависимости от пароля (
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
+Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
+источник бесперебойного питания (UPS)
-источник питания
-электро-переключатель
-все перечисленное
Что такое Информационная безопасность?
+ меры по защите информации от неавторизованного доступа
-меры по защите ПК
-безопасность личной информации
-все перечисленное
Целью информационной безопасности является?
+ все перечисленное
— обезопасить ценности системы
— защитить и гарантировать точность и целостность информации
— минимизировать разрушения
Укажите направления мер информационной безопасности.
+правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
-технические
Технические меры защиты можно разделить на:
+ средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
Программные средства защиты можно разделить на:
+криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд
— административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
К наиболее важному элементу аппаратной защиты можно отнести?
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
-защиту от вирусов
-защиту от хакеров
-все перечисленное
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
Международным стандартным кодом является
+ Unicode.
— CP866.
— ASCII.
— DOS.
— Altair.
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и линии связи
— источник бесперебойного питания (UPS)
— источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
+в форматировании
— в быстродействии
— их защищенность
— в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
— при непредвиденном включении преобразователья микрофона
-при непредвиденном отключении ПК
Что такое пароль?
+механизм управления доступом
-средство защиты
-безопасность личной информации
— Безопасность людей
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
— Безопасностью группы админстратора
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+техническим мерам защиты
— не правовым мерам защиты
-организационным мерам защиты
-программным средствам защиты
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в простые сигналы
— служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
— служат для преобразования магнитных колебаний в звуковые сигналы
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного тока и подключить кабель связи
— источник переменного тока и программные средства защиты
— полевые телефонные аппараты и источник постоянного тока
— источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
+ радио телефонах и полевых телефонных аппаратах
— городских АТС и ЛВС
— передатчиках П1,П2
— передатчиках П1,П2 и городских АТС
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
— ре трансляторы
К программным средствам защиты можно отнести?
+ средства идентификации и аутентификации пользователей
— средства защиты авторских прав программистов
-неиспользованные дорожки на дискете
-дорожки дискеты
Защищаемые программы для ПК находятсяв?
+ ОЗУ и ЖМД
— ПЗУ и МГД
— МГД и Оп
— ПК и НГМД
К правовым мерам следует отнести?
+ разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов
-охрану вычислительного центра и аппаратуры связи
— проектирование ЛВС и ГБС
— средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
+ техническим и организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Потеря или изменение данных при ошибках ПО относится к
+ техническим и правовым мерам защиты
-организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+Аппаратным и техническим средствам защиты
-Программным средствам защиты
-Средствам защиты идентификации и аутентификации
— Организационным и общим средствам защиты
Криптографические средства относится к?
+Программным средствам
-Аппаратным средствам
-Организационным средствам защиты
-Захвату данных
Запуск утилиты Setuр выполняется нажатием кнопки?
+Delete
-Alt
-Tab
-F2
Чтобы установить парольную защиту в ОС Windows , необходимо выполнить следующую процедуру?
+Пуск-Панель управления-Учетные записи-Изменение пароля
-Пуск-Учетные записи-Изменение пароля
-Пуск-Справка-Учетные записи-Изменение пароля
-Пуск-Панель управления-Пароли и данные-Изменение пароля
Утилита Setuр это — ?
+утилита входящая в состав ВIOS
-утилита содержащее в себе BIOS
-BIOS не содержит ее
-настройка системы BIOS
При вводе пароля с клавиатуры его длина может достигать до?
+64 символов
-128 символов
-32 символов
-512 символов
С помощью каких клавиш можно переключать регистры?
+ F1,F2, F3
— F1,F5, F8
— F2,F5, F8
— F1,F4, F5
— F3,F4, F9
При формировании трудно запоминаемого пароля большой длины используется система?
+Кобра
-Змея
-Ниндзя
-ЩИТ
Служат обеспечению сохранения целостности программного обеспечения в составе вычислительной системы
+пароль
-корпус вычислительной системы
-шифры
-сигналы
Устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь.
+преобразователь информации
-генератор
-взломщик пароля
-хакер
В каких случаях криптография неэффективна?
+ когда элементы текста известны в зашифрованном и исходном виде
— когда элементы текста известны в открытом и активном виде
— если есть пароль и логин
— когда элементы текста представлены в открытом и не полном виде
В каком случае надежнее шифр?
+короткий зашифрованный текст
-длинный зашифрованный текст
-зашифрованный текст среднего размера
-зашифрованный текст не влияет на надежность шифра
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
В каких случаях возможно вычисление одного ключа с помощью другого
+ Использованием только ЭВМ
— Ни в каких случаях невозможна
— Использованием математической функцией
— Использованием только ЛВС
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и участков магнитной ленты
— форматирование участков магнитной ленты и использованные дорожки на дискете
— копирование участков магнитной ленты из ОЗУ в ПЗУ
— копирование участков магнитной ленты из ПЗУ на диск
В чем заключается уникальность гибких дисков?
+форматировании
-быстродействии
-защищенность
-все перечисленное
Случай, когда срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
-при непредвиденном отключении ПК
-копирование участков магнитной ленты из ОЗУ в ПЗУ
Назначение пароля в ИС?
+ механизм управления доступом, средство защиты и безопасность личной информации
— скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ
— технические меры защиты и средство защиты данных
— участки магнитной ленты скрытые шифром
— механизм управления средствами защиты и безопасность доступа к ОЗУ в ПЗУ
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
-Средства защиты
-Меры скрытия копирования
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+ техническим мерам защиты и правовым мерам защиты
-организационным мерам защиты
— меры скрытия копирования участков магнитной ленты из ОЗУ в ПЗУ
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в звуковые
— все перечисленное
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
-все перечисленное
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного и переменного тока
— подключить источник общего тока
— подключить кабель связи
— преобразователь магнитных колебаний
— преобразования прямых колебаний
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Радио микрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
-резисторы Р1, р2
-диоды
Как можно настраивать детектор поля при поиске ультра коротко волновых передатчиков?
+ изменение длины телескопической антенны
-увеличение длины телескопической антенны
-уменьшение длины телескопической антенны
-изменение ширины телескопической антенны
-уменьшение ширины телескопической антенны
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Какие атакующие средства включены в современные способы несанкционированного доступа?
+активные и пассивные
-положительные и отрицательные
-большие и маленькие
-объединенные и разъединенные
-односторонние и разносторонние
Какой скремблер обеспечивает более низкую степень защиты?
+статический
-аналоговый
-цифровой
-динамический
-блочный
В каком диапазоне работает простейший детектор радиоволн?
+ до 500 мГц
-свыше 500 мГц
-от 100 до 300 мГц
-от 300 до 500 мГц
-от 500 до 600 мГц
Что относится к пассивным средствам защиты информации?
+Фильтры
-Детекторы поля
-Сканирующие приемники
-Комплекс радио контроля
-Нелинейные локаторы
Надежная защита от утечек информации за счет влияния побочных электромагнитных излучений и наводок (ПЭМИН) через цепи электропитания, заземления или по радио эфиру это?
+генераторы белого шума
-излучатели белого шума
-блокираторы белого шума
-кодеры
-декодеры
Широкополосные генераторы радиошума, предназначенные для защиты от утечки информации за счет побочных электромагнитных излучений и наводок, а также подавления радио микрофонов и видео передатчиков ?
+штора
-SEL SP
-Октава
-Гром ЗИ
-Соната
Генераторы белого шума, предназначенные для маскировки побочных электромагнитных излучений и наводок на линии электропитания и телефонной линии.
+Гром ЗИ
-Штора
-SEL SP
-Октава
-Соната
Система технических средств и среда распространения сигналов для односторонней передачи данных от источника к получателю.
+канал связи
-канал передачи
-средства защиты
-блокиратор связи
-де блокиратор связи
Представляет собой диэлектрический слоистый цилиндрический волновод круглого сечения, как правило, он находится внутри защитной оболочки
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой вид защищен от помех, создаваемых источниками электромагнитного излучения, стойки к колебаниям температуры и влажности?
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?
+оптико-электронный (лазерный) канал
-оптический (лазерный) канал
-электронный канал
-дуговой канал
-блочный — лазерный канал
Какой метод основан на регистрации излучения, выводимого через боковую поверхность волокна с помощью специальных средств
+активный метод
-пассивный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод основан на регистрации излучения с боковой поверхности волокна?
+ пассивный метод
— активный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод базируются на регистрации излучения, выводимого через боковую поверхность с помощью специальных средств, с последующим формированием излучения и ввода его в волокно, которое скомпенсирует потери мощности при выводе излучения
+ компенсационный метод
— активный метод
— комплексный метод
-базовый метод
— пассивный метод

Генератор шума, корреляционные характеристики которого могут динамически меняться во время переговоров это?
+маскиратор речи
-блокатор сигнала
-кодер сигнала
-изолятор
-декодер сигнала
Различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты это?
+аппаратные (технические) средства защиты
-смешанные аппаратно-программные средства защиты
-организационные средства защиты
-классические средства защиты
-механические средства защиты
Что из ниже перечисленного работает по принципу подавления радиоканала между трубкой и базой?
+блокираторы сотовой связи
-генераторы белого шума
-излучатели
-кодеры
-волоконно-оптические каналы
Какой блокиратор утечки информации работает в диапазоне подавляемого канала?
+технический
-динамический
-статический
-цифровой
-аналоговый
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Каким диодом детектируются электромагнитные колебания?
+германиевым
-алюминиевым
-медным
-стальным
-пластиковым
С каким количеством вольт используется батарея для антенны?
+9
-10
-11
-12
-13
Через что низкочастотный сигнал поступает на базу транзистора?
+резистор
-конденсатор
-катушку индуктивности
-сигнализатор
-диод
С помощью чего удобно проверять частотный диапазон и примерную чувствительность детектора радиоволн?
+генератор высокой частоты
-генератор низкой частоты
-генератор средней частоты
-стабилизатор высокой частоты
-стабилизатор низкой частоты
Как располагается подключенный к выходу генератора изолированный провод и антенна детектора?
+параллельно
-перпендикулярно
-сверху
-снизу
-в центре
Какой тип имеет диод VD1?
+Д9Б
-Д9С
-Д9Д
-Д9У
Какой тип у пьезоэлектрического преобразователя, который является нагрузкой?
+ЗП-1
-ЗП-2
-ЗП-3
-ЗП-4
-ЗП-5
Что означает ЗП-1
+ тип пьезоэлектрического преобразователя, который является нагрузкой
— тип двойного преобразователя, который является нагрузкой
— пьезоэлектрический преобразователя, который является источником питания
— преобразователь напряжения тока, который является нагрузкой
Что означает Д9Б в схемах генератора преобразования данных
+ тип вакуумного диода VD1
— преобразователь напряжения тока
— диод любого типа
— преобразователь тока
— вакуумный диод VD1D2
Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
+ companion
— рarasitic
— сryptor
— exploit
— exp
Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.
+лаборатория Касперского
-Российский центр по защите от вредоносных программ
-компания McAfee Security
-лаборатория доктора Веб
-компания Тумар
Запись определенных событий в журнал безопасности (security log) сервера.
+аудит
-журнал безопасности
-серверный журнал
-учет
-регистрация
Традиционный стандарт шифрования в сети
+ Data Encryption Standard
— Data Standard
-Data Security
-Security Standard
-Security Encryption Standard
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится вне зависимости от того, изменялись ли они со времени последнего резервного копирования
+Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании
-Полное копирование
+Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования
-Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
+Резервное копирование с приращением
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Полное копирование
-Копирование
+Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
-Полное копирование
-Копирование
-Ежедневное копирование
+Дифференцированное резервное копирование
-Резервное копирование с приращением
Что определяют в вычислительной системе, пять основных средств секретности: конфиденциальность, аутентификация, лостность, управление доступом и контроль участников взаимодействия (nonrepudiation).
+архитектуру секретности
-конфиденциальность данных
-управление данными при защите ВС
-архитектуру конфендинциальности
-защитный модуль
Один из механизмов защиты использующих в сети для обеспечения конфиденциальности
+управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
-генерация данных
Механизм защиты, который обычно реализуются, используя асимметричную криптографию, хотя был разработан ряд технологий, использующих симметричную криптографию.
+цифровая сигнатура
-управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
+ электронно-цифровая подпись
-протокол секретности
-аутентификация
-биометрия
-идентификация пользователя
-водяные знаки
При генерации электронно – цифровой подписи используются…
+общие параметры, секретный ключ и открытый ключ
-открытый ключ, закрытый ключ
-общие параметры, секретный ключ и закрытый ключ
-общие параметры, секретный ключ и конверт защиты
-один секретный ключ
Главный ресурс научно-технического и социального развития мирового общества
+информация
-книги
-сообщения
-материальная ценность
-оборудование
Информация основной объект защиты, ее сохранность и конфиденциальность это основа
+информационной безопасности
-информационной защищенности
-объективность защищенности
-информатики и компьютерных сетей

Элемент аппаратной защиты где используется резервирование особо важных компьютерных подсистем

14 января 2024 Регистрация Войти
6 февраля 2024

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО »СБЕР А». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

17 января 2024

Программа разработана совместно с АО »СБЕР А». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Приказ Федеральной налоговой службы от 13 января 2012 г. № ММВ-7-4/6@ “Об утверждении Концепции информационной безопасности Федеральной налоговой службы”

Обзор документа

Приказ Федеральной налоговой службы от 13 января 2012 г. № ММВ-7-4/6@ “Об утверждении Концепции информационной безопасности Федеральной налоговой службы”

31 января 2012

В целях реализации статей 14 и 16 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (Собрание законодательства Российской Федерации, 2006, № 31, ст. 3448; 2010, № 31, ст. 4196) приказываю:

1. Утвердить Концепцию информационной безопасности Федеральной налоговой службы (далее — Концепция) согласно приложению к настоящему приказу.

2. Начальникам (исполняющим обязанности начальника) структурных подразделений центрального аппарата ФНС России, руководителям (исполняющим обязанности руководителя) территориальных органов ФНС России и организаций, находящихся в ведении ФНС России, организовать ознакомление всех работников с Концепцией и обеспечить соблюдение ее требований в практической работе.

3. Признать утратившим силу приказ ФНС России от 29.08.2006 № САЭ-3-27/559@ «Об утверждении концепции».

4. Контроль за исполнением настоящего приказа оставляю за собой.

Руководитель Федеральной
налоговой службы
М.В. Мишустин

Концепция
информационной безопасности Федеральной налоговой службы
(утв. приказом Федеральной налоговой службы от 13 января 2012 г. № ММВ-7-4/6@)

I. Общие положения

1.1. Назначение Концепции

Настоящая Концепция информационной безопасности Федеральной налоговой службы (далее — Концепция) определяет систему взглядов на проблему обеспечения безопасности информации, обрабатываемой в ФНС России, её территориальных органах и подведомственных организациях, а также при осуществлении информационного взаимодействия налоговых органов между собой, с федеральными органами государственной власти, при оказании государственных услуг юридическим и физическим лицам. Концепция представляет собой систематизированное изложение целей, задач, принципов построения, организационных и технических аспектов обеспечения информационной безопасности (далее — ИБ), устанавливает требования и практические правила управления обеспечением ИБ, базовый уровень и режим защиты информации, обязательный к исполнению налоговыми органами, а также взаимодействующими организациями и налогоплательщиками, пользующимися информационными ресурсами (далее — ИР) ФНС России.

Федеральная налоговая служба (ФНС России) является федеральным органом исполнительной власти и осуществляет свою деятельность непосредственно и через свои территориальные органы во взаимодействии с другими федеральными органами законодательной и исполнительной власти, органами исполнительной власти субъектов Российской Федерации (далее — государственные органы власти), органами местного самоуправления и иными организациями. ФНС России и ее территориальные органы составляют единую централизованную систему налоговых органов.

Главной задачей налоговых органов является контроль за соблюдением законодательства о налогах и сборах, правильностью исчисления, полнотой и своевременностью внесения в бюджетную систему Российской Федерации налогов и сборов, а в случаях, предусмотренных законодательством, — за правильностью исчисления, полнотой и своевременностью внесения в бюджетную систему Российской Федерации других обязательных платежей, а также за производством и оборотом табачной продукции, за соблюдением валютного законодательства Российской Федерации в пределах своей компетенции. В рамках утвержденных Административных регламентов, ФНС России оказывает государственные услуги, в том числе и в электронном виде, и осуществляет электронное информационное взаимодействие с государственными органами власти.

Правила, позволяющие эффективно организовать процесс обеспечения безопасности информации, представляют сложную иерархическую систему инструкций и регламентов, предназначенных для исполнения различными категориями работников ФНС России. Совокупность таких правил формирует Политику безопасности* ФНС России. Концепция является документом Политики ИБ ФНС России, отражающим официально принятую в ФНС России систему взглядов на обеспечение безопасности информации и пути её решения.

Концепция не является техническим проектом системы защиты информации (далее — СиЗИ), а определяет пути достижения требуемого уровня защищенности информации (обеспечения её целостности, доступности и конфиденциальности) при повседневной деятельности налоговых органов и в ходе оказания государственных информационных услуг через создание продуманной, многокаскадной системы обеспечения информационной безопасности (далее — СОИБ). СОИБ должна строиться на основе комплексирования разнообразных организационных и технических мер защиты, опираться на современные методы прогнозирования, анализа и моделирования возможных угроз безопасности информации и снижения (ликвидацию) ущерба от их воздействия.

Концепция дает возможность выработки стратегической линии, долгосрочных подходов к комплексному решению задач обеспечения ИБ, учитывающих прогнозы развития информационных технологий, появления новых угроз ИБ, тенденций развития методов и средств защиты информации и позволяющих адаптировать СОИБ к любой достаточно сложной и изменчивой ситуации.

Нормативные и организационно-распорядительные документы ФНС России, затрагивающие вопросы ИБ, должны разрабатываться с учетом положений настоящей Концепции и не противоречить им.

1.2. Сфера применения Концепции

Положения Концепции предназначены для использования в практической деятельности должностных лиц, ответственных за создание и использование информационных систем (далее — ИС) ФНС России и развитие телекоммуникационной инфраструктуры, представителей проектных и сервисных организаций, по обеспечению требуемого уровня защищенности ИР ФНС России, а также участников информационного взаимодействия, по соблюдению ими установленных требований безопасности информации.

Положения Концепции могут быть использованы для обеспечения защиты информации, полученной от органов государственной власти и организаций. Дополнительные или взаимно оговоренные сторонами требования по защите не могут ослаблять уровень ИБ ИС ФНС России.

Концепция должна способствовать установлению единой технической политики в сфере обеспечения ИБ и созданию необходимых условий для соответствующих эффективных действий подразделений налоговых органов. Концепция является методологической основой:

при формировании единой политики обеспечения ИБ в ФНС России;

при разработке и совершенствовании документов методического и организационного обеспечения безопасности информации;

при выработке лицами, ответственными за реализацию политики ИБ, взаимосвязанных и согласованных мер защиты организационного и технического характера;

при разработке уполномоченными лицами ФНС России и проектными организациями предложений по созданию и развитию ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России;

при принятии должностными лицами ФНС России управленческих решений по реализации выработанной политики обеспечения ИБ;

при определении ролей и ответственности должностных лиц и работников ФНС России в сфере обеспечения безопасности информации;

при координации деятельности налоговых органов, учреждений и организаций, подведомственных ФНС России, по созданию, развитию и эксплуатации ИС налоговых органов;

при разработке замысла защиты информации в ИС налоговых органов, концепции облика СиЗИ ИС в соответствии с ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;

при разработке технических заданий (далее — ТЗ) на создание (модернизацию) объектов информатизации налоговых органов.

Требования по защите информации и проектированию защищённых ИС ФНС России конкретизируются в других документах Политики ИБ ФНС России с указанием комплекса мер и средств, направленных на выявление, предотвращение и противодействие различным угрозам безопасности информации.

1.3. Правовая основа обеспечения ИБ ФНС России

Правовой основой обеспечения ИБ являются положения Конституции Российской Федерации, федеральных законов, указов Президента Российской Федерации, постановлений и распоряжений Правительства Российской Федерации, нормативных правовых актов законодательства Российской Федерации, нормативных и руководящих документов ФСТЭК России и ФСБ России по вопросам защиты информации.

При реализации функций государственного управления и оказания государственных услуг ФНС России обрабатывается информация, содержащая сведения, составляющие:

коммерческую и банковскую тайны;

служебную тайну ФНС России и других органов государственной власти;

сведения, на основании которых принимаются управленческие решения в системе финансово-кредитной и банковской деятельности, отнесенные к сведениям ключевой системы информационной инфраструктуры;

открытые сведения, подмена, искажение или уничтожение которых может нанести ущерб интересам отдельных граждан, организаций, обществу и государству в целом.

Базовыми законами в области обеспечения ИБ является Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» и Закон Российской Федерации от 21.07.1993 № 5485-1 «О государственной тайне», устанавливающие необходимость защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

Основу правового обеспечения деятельности ФНС России устанавливает Налоговый кодекс Российской Федерации (далее — НК РФ), вводящий понятие налоговой тайны.

Особое место в правовой основе обеспечения ИБ занимают Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» и положения нормативно-методических документов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры (далее — КСИИ).

Действующее в настоящее время постановление Правительства Российской Федерации от 03.11.94 № 1233 «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти» относит к служебной тайне любую информацию, которая касается деятельности органов государственной власти, ограничение на распространение которой диктуется служебной необходимостью. Должностные лица и работники налоговых органов могут иметь доступ к производственной (коммерческой) тайне налогоплательщиков, поэтому необходимо также руководствоваться Гражданским кодексом Российской Федерации (далее — ГК РФ) и Федеральным законом от 29.07.2004 № 98-ФЗ «О коммерческой тайне».

При организации электронного взаимодействия с другими органами государственной власти, а также оказанием государственных услуг налогоплательщикам, наряду с нормативными документами, регламентирующими технические аспекты защиты телекоммуникационной инфраструктуры системы межведомственного электронного взаимодействия (СМЭВ), административными регламентами, необходимо опираться на положения Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи», обеспечивающего юридическую значимость электронных документов.

Необходимо так же учитывать, что одним из направлений государственной политики в сфере информатизации является формирование и защита ИР государства, как национального достояния.

В постановлении Правительства Российской Федерации от 25.12.2009 № 1088 «О единой вертикально интегрированной государственной автоматизированной информационной системе «Управление» предусмотрено обеспечение единства методологической основы для всех ИС органов государственной власти, и в частности, стандартов, технологий, форматов и протоколов взаимодействия, обеспечения комплексной безопасности ИР.

1.4. Цели обеспечения безопасности информации в ФНС России

Главной целью обеспечения безопасности информации в ФНС России является предотвращение (минимизация) ущерба субъектам правоотношений в результате противоправных действий с информацией, приводящих к ее разглашению, утрате, утечке, искажению (модификации), уничтожению или незаконному использованию, либо нарушению работы ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России, используемой для информационного обмена и взаимодействия с органами государственной власти и организациями.

Основными целями обеспечения безопасности информации являются:

предотвращение несанкционированного доступа к информации;

предотвращение нарушений прав субъектов при обработке информации;

предупреждение последствий нарушения порядка доступа к информации;

недопущение воздействия на технические средства обработки информации;

недопущение деструктивного информационного воздействия на информацию.

1.5. Основные задачи обеспечения безопасности информации в ФНС России

Основными задачами, вытекающими из целей обеспечения безопасности информации в ФНС России, являются:

совершенствование политики ФНС России в области ИБ при создании и внедрении ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России;

обеспечение соответствия мер и средств защиты информации в ИС налоговых органов положениям нормативных документов по безопасности информации;

совершенствование нормативно-правовой базы обеспечения ИБ, координация деятельности налоговых органов по защите информации;

обеспечение полноты, достоверности и оперативности получения информации налогоплательщиками и органами государственной власти, а также информационной поддержки принятия управленческих решений центральным аппаратом ФНС России;

защита от вмешательства в процесс функционирования ИС налоговых органов посторонних лиц, совершенствование СиЗИ, ее организации, форм и методов предотвращения и нейтрализации угроз ИБ, ликвидации последствий;

предотвращение, в том числе с использованием организационно-правовых мер и технических средств защиты информации, несанкционированных действий и незаконных посягательств на ИР ФНС России со стороны посторонних лиц и работников ФНС России, не имеющих соответствующих полномочий;

регистрация событий, влияющих на безопасность информации, обеспечение полной подконтрольности и подотчетности выполнения всех операций, совершаемых в ИС налоговых органов;

своевременное выявление, оценка и прогнозирование источников угроз, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России

анализ рисков реализации угроз, оценка возможного ущерба, предотвращение неприемлемых для ФНС России последствий нарушения ИБ, создание условий для минимизации, локализации и максимально возможного возмещения ущерба;

обеспечение возможности восстановления актуального состояния ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России при нарушении ИБ;

создание системы управления информационной безопасностью.

1.6. Ответственность за реализацию положений Концепции

За реализацию положений Концепции отвечают лица, входящие в организационную структуру системы обеспечения безопасности информации ФНС России, в том числе (но не ограничиваясь):

структурные подразделения центрального аппарата ФНС России;

территориальные органы и подведомственные учреждения ФНС России;

научно-исследовательские организации ФНС России;

разработчики ИС и объектов информатизации ФНС России.

Ответственность за реализацию положений Концепции конкретизируется в должностных регламентах (инструкциях) с учётом организационной структуры ФНС России и локальных нормативных документов ФНС России.

II. Объекты защиты

2.1. Информация, как объект права

ФНС России обеспечивает в пределах своей компетенции защиту сведений, составляющих охраняемую законом тайну, а также контроль и координацию деятельности по защите таких сведений в налоговых органах.

Информация, содержащаяся в ИР ФНС России, а также иные имеющиеся в распоряжении ФНС России сведения и документы являются государственными ИР. Они формируются в процессе деятельности налоговых органов. Часть из них может быть отнесена к общедоступной информации, а часть — к информации ограниченного доступа, в том числе составляющей государственную, налоговую, служебную, коммерческую тайну, персональные данные, информацию о КСИИ или относиться к охраняемым результатам интеллектуальной деятельности. Часть открытых ИР ФНС России содержит сведения, неправомерное обращение с которыми может нанести ущерб гражданам, организациям, обществу.

Осуществление права на ограничение доступа к информации не должно нарушать законные права других лиц на доступ к такой информации. Условия и порядок доступа к ИР определяются обладателем этих ИР.

2.2. Информация, как объект защиты

Объектом защиты являются ИР налоговых органов (библиотеки, архивы и фонды; банки, базы и файлы данных; отдельные документы на традиционных носителях), содержащие зафиксированные на материальном носителе (независимо от его формы) сведения, используемые в процессе сбора, обработки, накопления, хранения, распространения, взаимодействия в рамках исполнения возложенных на ФНС России функций и оказания государственных услуг.

К защищаемым ИР ФНС России относятся:

1. ИР, содержащие информацию ограниченного доступа (распространения):

государственная тайна (в соответствии с «Перечнем сведений, отнесенных к государственной тайне»);

конфиденциальная информация (конфиденциальные ИР), в том числе:

— ИР персональных данных;

Защита ИР, содержащих информацию ограниченного доступа (распространения), представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации;

3) реализацию права на доступ к информации в соответствии с законодательством Российской Федерации;

2. ИР, содержащие общедоступную (публичную) информацию (далее — Открытые ИР).

К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не может быть ограничен, а именно к:

1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;

2) информации о состоянии окружающей среды;

3) информации о деятельности налоговых органов, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную тайну или информацию ограниченного доступа (распространения);

4) информации, накапливаемой в государственных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией;

5) иной информации, недопустимость ограничения доступа к которой установлена федеральными законами.

К Открытым ИР относятся открытые налоговые ИР, открытые регистрационные ИР, общедоступные ИР и инфраструктурные ИР.

Защита Открытых ИР представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от уничтожения, модифицирования, блокирования, а также от иных неправомерных действий в отношении такой информации;

2) реализацию права каждого на доступ к информации.

2.2.1. ИР, содержащие информацию ограниченного доступа (распространения)

К ИР ФНС России, содержащим информацию ограниченного доступа (распространения), относятся государственная тайна и информация конфиденциального характера:

налоговые ИР — ресурсы по государственной регистрации налогоплательщиков; содержащие полученные налоговыми органами сведения о налогоплательщиках: охраняемые налогоплательщиком сведения о производственной деятельности и коммерческой деятельности (ресурсы: «Недействительные паспорта», «Банковские счета», НДС, «Налоговая отчетность по форме 7-НП», «Сведения о физических лицах», частично: «ЕГРИП», «ЕГРЮЛ» в части сведений о номере документа, о дате выдачи и об органе, выдавшем документ, удостоверяющий личность физического лица и т.д.);

ИР персональных данных — ресурсы, содержащие сведения, составляющие персональные данные работников налоговых органов (ресурсы: «Бухгалтерия», «Кадры», «Электронные адреса», «Бюро пропусков», «Учет планирования и распределения путевок работникам ФНС России в ФБЛПУ ФНС России» и другие);

Служебные ИР — ресурсы, содержащие агрегированные сведения, необходимые для обеспечения работы информационно-аналитической системы ФНС России (витрины данных), в том числе содержащие сведения, необходимые для решения комплексной задачи «Управление финансами», а также содержащие сведения, составляющие служебную тайну взаимодействующих с ФНС России органов государственной власти, передаваемые в рамках межведомственного электронного документооборота (ресурсы: «База данных деклараций об объемах производства и оборота этилового спирта и алкогольной продукции», «Однодневка», «Реестр операций с нефтепродуктами», «Журнал учета федеральных специальных марок для маркировки алкогольной продукции», «СЭД ФНС России», «Финансовое планирование», «Анализ финансово-хозяйственной деятельности налоговых органов» и т.д.);

Технологические ИР — ресурсы, содержащие сведения о принципах, методах, технических решениях и правилах обеспечения безопасности информации в ФНС России и ее территориальных органах (ресурсы: «Безопасность», «Реестр» и т.д.).

2.2.2. Информационные ресурсы, содержащие открытую информацию

К ИР, содержащих открытую информацию, которые подлежат защите от уничтожения, модифицировании, блокирования, а также от иных неправомерных действий в отношении такой информации, и на реализацию права на доступ к информации относятся:

Открытые налоговые ИР — ресурсы, содержащие сведения о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения, а также сведения, передаваемые средствам массовой информации и размещаемые на Интернет-сайтах ФНС России и государственных органов власти, в соответствии с законодательством Российской Федерации;

Базовые государственные ИР — ресурсы, содержащие сведения, по реализации государственной услуги, по регистрации юридических лиц и индивидуальных предпринимателей, а также ресурсы, подключаемые к единой системе межведомственного электронного взаимодействия (ресурсы: «Ответ»; «ЕГРН», «ЕГРИП», «ЕГРЮЛ» (за исключением сведений, отнесенных к информации ограниченного доступа);

Общедоступные ИР — ресурсы, размещаемые на Интернет-сайтах ФНС России и Управлений ФНС по субъектам РФ, на открытых почтовых и публичных серверах ФНС России, содержащие информацию о деятельности налоговых органов в соответствии Федеральным законом № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (ресурсы: «Правовые БД»; «Жалобы»; «Интернет-сайт ФНС России»; «Интернет-сайты Управлений ФНС по субъектам РФ»). Такие ресурсы могут содержать сведения из реестров, баз данных (за исключением информации ограниченного доступа), электронные издания, архивы, справочники, словари, тезаурусы, классификаторы, сведения о контрактных и финансово-кредитных отношениях ФНС России с партнерами, статистические сведения, результаты социологических и статистических исследований, открытые аналитические и справочные материалы.

Инфраструктурные ИР — ресурсы, содержащие командную (управляющую и измерительную) и служебно-технологическую информацию (базы и файлы данных, документация, конфигурационные файлы, таблицы маршрутизации, а также информация о подсистемах жизнеобеспечения и физической безопасности, о состоянии каналов связи, планах обеспечения бесперебойной работы) информацию телекоммуникационной инфраструктуры налоговых органов, которая не относится к информации с ограниченным доступом, а также сведения о их создании, структуре, системе управления и защиты.

Нарушение деятельности телекоммуникационной инфраструктуры ФНС России может иметь катастрофические последствия. В таких системах не содержится информации ограниченного доступа, однако, несанкционированное информационное воздействие на системы, осуществляющие сбор, формирование, распространение и использование информации и предназначенные для обеспечения деятельности телекоммуникационной инфраструктуры налоговых органов, может привести к выводу ее из строя или к нарушению ее функционирования.

2.3. Элементы инфраструктуры, как объекты защиты

Информация не может быть рассмотрена в отрыве от элементов инфраструктуры ИС ФНС России (объекта информатизации), на которых она обрабатывается (хранится, обсуждается), поэтому точкой приложения усилий по защите ИР является инфраструктура ИС налоговых органов (объекты информатизации), в том числе:

помещения, здания, объекты, сооружения, передвижные объекты ФНС России, предназначенные для работы с информацией;

оборудование ИС (серверные комплексы, рабочие станции пользователей, технические средства ввода/вывода информации, комплексы сканирования документов, принтеры, средства хранения и архивирования данных, программно-аппаратные средства удостоверяющего центра, источники бесперебойного питания);

телекоммуникационные сети и системы (активное и пассивное коммуникационное оборудование, система управления, мониторинга и обслуживания инфраструктурой);

средства и системы связи и передачи данных (ведомственной, междугородней, городской, внутренней);

программные средства (операционные системы, системы управления базами данных, другое общесистемное, специальное и прикладное программное обеспечение);

средства защиты информации (далее — СЗИ);

технические средства приема, передачи и обработки информации (звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации);

средства обеспечения жизнедеятельности объектов (гарантированные и бесперебойные системы электропитания и заземления объектов, системы пожарной и охранной сигнализации, электронные системы контроля и управления доступом на территорию и в помещения, системы громкоговорящей связи и оповещения, системы кондиционирования, отопления, вентиляции и пожаротушения).

Информация может быть представлена в виде электронных сообщений (электронных документов), формируемых в ходе информационного взаимодействия с государственными органами, исполнения ФНС России своих функций государственного управления и оказания государственных информационных услуг. Используемые при этом технологии информационного взаимодействия должны обеспечивать требуемый уровень защиты ИР при использовании:

обмена электронными сообщениями между налоговыми органами, налогоплательщиками и взаимодействующими структурами;

обмена электронными файлами в рамках электронного документооборота, с применением электронной подписи;

обмена файлами между налоговыми органами и взаимодействующими государственными органами на машинных носителях;

Web-доступа налогоплательщиков при получении государственных услуг с использованием ИР налоговых органов;

технологий терминального доступа работников налоговых органов к ИР ФНС России.

Информация может быть представлена на различных материальных носителях, к которым относятся:

бумажные носители информации (документы);

машинные носители информации (магнитные, магнитооптические, оптические, flash-накопители, карты памяти различных типов и др.);

Информация может распространяться в виде информативных сигналов (электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта информация, обрабатываемая в ИС).

ИС ФНС России относятся к ключевым системам информационной инфраструктуры (КСИИ), которая осуществляет контроль за процессами наполнения бюджета Российская Федерация и официальное информационное обслуживание граждан. В результате деструктивных информационных воздействий на ИС ФНС России может сложиться чрезвычайная ситуация или будут нарушены выполняемые ФНС России функции управления со значительными негативными социальными последствиями.

III. Субъекты отношений

3.1. Российская Федерация, как субъект отношений

В контексте настоящей Концепции, Российская Федерация является субъектом правоотношений в информационной сфере и выступает на равных началах с иными участниками таких отношений. От лица Российской Федерации ее правомочия исполняют органы государственной власти в пределах их компетенции.

Российская Федерация через уполномоченные органы государственной власти осуществляет регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), развитием ИС различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечением взаимодействия таких систем. Российская Федерация может выступать как:

собственник ИР, содержащих сведения, составляющие государственную тайну, независимо от места их расположения;

собственниц государственных ИР, созданных на средства бюджета Российской Федерации;

правообладатель защищаемой авторским правом информации, полученной Российской Федерацией на законных основаниях;

регулятор отношений в информационной сфере и сфере ИБ в Российской Федерации.

3.2. Государственные органы, как субъекты отношений

Управление государственными ИР, осуществляет Правительство Российской Федерации, которое назначает орган государственной власти, наделенный полномочиями реализации от лица государства прав обладателя информации и выступающий самостоятельным субъектом отношений. Компетенция каждого органа государственной власти по владению или пользованию государственными информационными ресурсами устанавливается в Положении о государственном органе, определяющем его статус. Уполномоченные федеральные органы государственной власти выступают так же как организации, осуществляющие реализацию государственной политики в области обеспечения безопасности информации, устанавливающие обязательные и рекомендательные требования по обеспечению защиты информации с ограниченным доступом, предотвращения ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней, а также специальные и контрольные функции.

Органы государственной власти, с которыми ФНС России осуществляет информационное взаимодействие, могут выступать как:

обладатели государственных информационных ресурсов, в том числе, содержащих сведения, составляющие государственную тайну, переданных им в управления в соответствии с их статусом, созданными органами государственной власти для целей исполнения государственных функций и оказания государственных услуг или приобретенными на законных основаниях;

операторы информационных систем, созданных для исполнения им своих государственных функций и предоставления государственных информационных услуг;

операторы персональных данных, организующие сбор и обработку персональных данных, необходимых для исполнения государственных функций и оказания государственных информационных услуг в соответствии с законодательством Российской Федерации и установленными полномочиями;

лица, осуществляющие обработку персональных данных по поручению оператора, которые необходимы им для исполнения государственных функций и оказания государственных информационных услуг;

правообладатели защищаемой авторским правом информации, полученной органом государственной власти на законных основаниях;

пользователи информационных ресурсов ФНС России, необходимых для исполнения государственных функций и оказания государственных услуг;

регуляторы, устанавливающие требования по защите информации, содержащейся в информационных системах и осуществляющие контроль их исполнения, устанавливающие ограничения использования определенных СЗИ и осуществлению отдельных видов деятельности в области защиты информации (только для уполномоченных органов государственной власти).

3.3. Субъекты Российской Федерации, как субъекты отношений

От лица субъекта Российской Федерации субъектом отношений выступают их органы власти и подведомственные им учреждения, наделенные полномочиями, которые в отношениях в информационной сфере могут выступать как:

обладатели ИР, в том числе, содержащих сведения, составляющие государственную тайну, переданных им Российской Федерацией в пределах полномочий по предметам совместного ведения, созданных на средства бюджета субъекта Российской Федерации для целей исполнения установленных функций и оказания государственных услуг или приобретенных на законных основаниях;

операторы ИС, созданных для исполнения им своих государственных функций и предоставления государственных информационных услуг;

операторы персональных данных, организующие сбор и обработку персональных данных, необходимых для исполнения ими своих функций и оказания государственных информационных услуг в соответствии с законодательством Российской Федерации и установленными полномочиями;

лицо, осуществляющее обработку персональных данных по поручению оператора, получившие от ФНС России доступ к персональным данным субъектов, которые необходимы им для исполнения установленных функций и оказания государственных информационных услуг;

правообладатели защищаемой авторским правом информации, полученной органами власти субъекта Российской Федерации и подведомственными им организациями и учреждениями на законных основаниях;

пользователи ИР ФНС России, необходимых им для исполнения своих функций.

3.4. ФНС России, как субъект отношений

ИР ФНС России являются государственными ИР, переданными ей в управление Правительством Российской Федерации от лица Российской Федерации. Компетенция ФНС России по владению и пользованию государственными ИР определена в Положении о Федеральной налоговой службе, устанавливающем ее статус. ФНС России может выступать как:

обладатель государственных ИР, в том числе, содержащих сведения, составляющие государственную тайну, переданных ей в управление в соответствии с установленным статусом, созданных ФНС России для целей исполнения государственных функций и оказания государственных услуг или приобретенных на законных основаниях;

оператор ИС, создаваемых для исполнения ФНС России своих государственных функций и предоставления государственных информационных услуг;

оператор персональных данных, организующий сбор и обработку персональных данных, необходимых для исполнения государственных функций и оказания государственных информационных услуг в соответствии с законодательством Российской Федерации и установленными полномочиями;

лицо, осуществляющее обработку персональных данных по поручению оператора, получившее от других операторов персональных данных доступ к персональным данным, которые необходимы им для исполнения государственных функций и оказания государственных информационных услуг;

правообладатель защищаемой авторским правом информации, полученной ФНС России на законных основаниях;

обладатель ИР, полученных от государственных органов, необходимых для исполнения государственных функций и оказания государственных услуг.

3.5. Государственные учреждения и предприятия, как субъекты отношений

Государственные учреждения и предприятия (далее — госпредприятия) как правило органам государственной власти и их правоотношения в информационной сфере ограничены установленными для них функциями. Установленные требования по защите информации органов государственной власти, являются обязательными для госпредприятий.

Госпредприятия могут осуществлять сбор и обработку информации, в том числе и персональных данных, для целей, установленных законодательством Российской Федерации и (или) необходимых для оказания государственных информационных услуг. Госпредприятия, подведомственные ФНС России, могут выступать как:

обладатели ИР, в том числе, содержащих сведения, составляющие государственную тайну, переданных им ФНС России для целей исполнения ФНС России установленных функций и оказания государственных услуг или приобретенных на законных основаниях;

операторы ИС, созданных для исполнения ФНС России государственных функций и предоставления государственных информационных услуг;

обработчики персональных данных, имеющие поручение от ФНС России на обработку персональных данных субъектов, для исполнения ФНС России установленных функций и оказания государственных информационных услуг;

правообладатели защищаемой авторским правом информации, созданной самими госпредприятиями или по их поручению, а также полученной ими на законных основаниях;

пользователи ИР ФНС России, необходимых для реализации установленных задач.

3.6. Должностные лица и работники, как субъекты отношений

Должностные лица и работники центрального аппарата ФНС России и территориальных налоговых органов, подведомственных госпредприятий, являются субъектами отношений в информационной сфере и могут выступать как:

пользователи ИР ФНС России, необходимых им для исполнения своих должностных обязанностей;

субъекты персональных данных;

правообладатели защищаемой авторским правом информации, созданной самими должностными лицами и работниками или полученной на законных основаниях.

3.7. Юридические и физические лица, как субъекты отношений

Юридические и физические лица являются с одной стороны потребителями государственных информационных услуг, а с другой стороны выступают как источники информации для ИС ФНС России по исполнению ею государственных функций. Юридические лица и индивидуальные предприниматели могут участвовать в разработке и обеспечении функционирования информационных технологий, автоматизированной поддержки деятельности налоговых органов и предоставлении ФНС России телематических услуг и услуг связи (провайдеры).

Как субъекты отношений в информационной сфере юридические и физические лица могут выступать как:

обладатели, самостоятельно создавшие ИР, необходимые ФНС России для реализации государственных функций или оказания государственных информационных услуг;

субъекты персональных данных (только для физических лиц);

лица, осуществляющие обработку персональных данных по поручению оператора, имеющие поручение от ФНС России на обработку персональных данных субъектов, для исполнения ФНС России установленных функций и оказания государственных информационных услуг;

правообладатели защищаемой авторским правом информации, созданной юридическим или физическим лицами или полученной ими на законных основаниях;

пользователи ИР ФНС России, необходимых им для получения государственных информационных услуг.

IV. Режим защиты информационных ресурсов

4.1. Обобщенная структура информационных ресурсов ФНС России

В ИС налоговых органов могут одновременно использоваться (обрабатываться) ИР различных обладателей информации, по отношению к которым установлены различные требования по степени ограничения доступа (распространения). При этом ИР, отнесенные к одной категории доступа, могут иметь различные степени ограничения доступа.

4.2. Права по установлению требований по защите информационных ресурсов

В зависимости от принадлежности ИР и характера, содержащейся в них информации, ФНС России имеет право установить требования по обеспечению ИБ (режим защиты), или обязана выполнять требования, установленные уполномоченными органами государственной власти (регуляторами), или другими обладателями информации.

Безопасность информации, содержащей государственную тайну, организуют регуляторы, которые определяют степень защиты и выдвигают требования, обязательные к исполнению всеми организациями на территории Российской Федерации. Такими органами являются:

Межведомственная комиссия (МВК) по защите государственной тайны (в части координации деятельности);

ФСБ России (в части допуска к работам со сведениями, содержащими государственную тайну, и применения криптографических (шифровальных) средств защиты информации);

ФСТЭК России (в части защиты некриптографическими методами).

Требования по защите информации, содержащейся в государственных ИС, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности (ФСБ России) и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации (ФСТЭК России), в пределах их полномочий. При создании и эксплуатации государственных ИС, используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

Требования к использованию сети специальной связи и обеспечения ИБ (режим защиты) при использовании системы межведомственного информационного обмена определяются ФСО России.

Требования по защите информации при подключении ИС налоговых органов в рамках взаимодействия к единой системе межведомственного электронного взаимодействия (далее — СМЭВ) определяются соглашением между Минкомсвязи России и ФНС России.

Требования по обеспечению ИБ (режим защиты) открытых (общедоступных) ИР, определяются ФНС России, как их обладателем, самостоятельно на основе требований, определяемых регуляторами, которые в этом случае носят рекомендательный характер. ФНС России, как обладатель сведений на законных основаниях, имеет право предъявлять требования по обеспечению режима защиты, принадлежащей ей информации, и требовать их соблюдения при передаче такой информации в другие органы государственной власти и третьим лицам. Такие требования носят обязательный характер для всех пользователей.

При обработке персональных данных ФНС России обязана принимать необходимые организационные и технические меры для защиты персональных данных (режим защиты), которые устанавливает Правительство Российская Федерация и регуляторы.

4.3. Порядок установления режима защиты ИР

Режим защиты ИР ФНС России, содержащих государственную тайну, установлен законодательством Российской Федерации.

Режим защиты в отношении ИР ограниченного доступа, не содержащих сведения, отнесенные к государственной тайне, считается установленным после принятия ФНС России следующих мер:

утверждения перечня информации, подлежащей защите в ФНС России;

ограничения доступа к защищаемым ИР, в том числе обращающимся в ИС налоговых органов;

установления порядка обращения с ИР, в том числе другими субъектами;

организации контроля за соблюдением порядка обращения к защищаемым ИР;

организации учета лиц, получивших доступ к защищаемым ИР и (или) лиц, которым защищаемая информация была предоставлена;

урегулирования отношений по использованию защищаемых ИР с работниками (трудовые договоры) и другими субъектами (гражданско-правовые договоры);

нанесения на носители, содержащие защищаемую информацию, соответствующего грифа ограничения доступа (пометки «Для служебного пользования»), если иное не установлено законодательством Российской Федерации.

V. Угрозы безопасности информации и базовая модель нарушителя

5.1. Базовая модель угроз безопасности информации ФНС России

5.1.1. Область применения Базовой модели угроз безопасности информации

Базовая модель угроз содержит единые исходные данные по актуальным для объектов налоговых органов угрозам безопасности информации, связанным с несанкционированным, в том числе случайным, доступом с целью ознакомления, изменения, копирования, неправомерного распространения информации или деструктивных воздействий на элементы ИС и обрабатываемой в них информации. Базовая модель предназначена для формирования обоснованных требований по обеспечению безопасности информации.

Базовая модель угроз представляет собой систематизированный перечень основных актуальных угроз, их источников, уровней реализации угроз, типов материальных объектов среды обработки информации, актуальных для объектов информатизации налоговых органов.

Для отдельных объектов должны быть разработаны Частные модели актуальных угроз, учитывающие особенности обработки информации на конкретном объекте. В качестве методологии выбора актуальных угроз и составления Частных моделей угроз может использоваться общая методология и положения настоящего раздела Концепции.

Базовая модель не применяется для определения требований по защите ИР ФНС России, содержащих государственную тайну, так как требования по защите такой информации устанавливаются регуляторами, исходя из степени секретности обрабатываемой информации, условий расположения ИС и выделенных помещений относительно постоянных представительств иностранных государств, обладающих правом экстерриториальности.

5.1.2. Общий подход к моделированию угроз безопасности информации

Под угрозами безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реальную опасность утечки защищаемой информации, несанкционированных и (или) непреднамеренных воздействий на неё. Систематизация угроз в Базовой модели проведена по виду нарушаемого свойства безопасности информации:

1) угрозы нарушения конфиденциальности:

хищение (утечка, перехват, съем) информации и средств ее обработки;

утрата (неумышленная потеря) информации, средств ее обработки;

2) угрозы нарушения целостности информации:

модификация (искажение) информации;

отрицание подлинности информации;

навязывание ложной информации;

3) угрозы нарушения доступности информации:

уничтожение информации и средств её обработки и хранения;

Моделирование процессов нарушения безопасности информации осуществляется применительно к объекту информатизации на основе рассмотрения логической цепочки взаимодействия при реализации угрозы:

«угроза — источник угрозы — уровень реализации — уязвимость — последствия».

В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Источники угроз могут находиться как внутри объекта информатизации — внутренние, так и вне его — внешние. Все источники угроз делятся на классы, обусловленные типом носителя угрозы (источника угрозы):

антропогенные источники угроз, обусловленные действиями субъекта, которые могут быть квалифицированы как умышленные или случайные проступки;

техногенные источники угроз, обусловленные техническими средствами и определяемые технократической деятельностью человека;

стихийные источники угроз, обусловленные природными явлениями, которые невозможно предусмотреть или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей.

Угрозы могут быть реализованы только при наличии каких-либо слабых мест — уязвимостей, присущих объекту информатизации и могут быть объективными, субъективными или случайными (Рис. 2 Приложение № 1).

5.1.3. Актуальные источники угроз и уязвимости объектов налоговых органов

Для объектов информатизации налоговых органов основными актуальными источниками угроз безопасности информации для всех или части ИР являются:

иностранные технические разведки (для КСИИ выше 3-го уровня и сведений, содержащих государственную тайну) (антропогенные, внешние);

террористы, криминальные элементы (антропогенные, внешние);

компьютерные злоумышленники, осуществляющие целенаправленные деструктивные воздействия, в том числе с использованием компьютерных вирусов и других типов вредоносных кодов (антропогенные, внешние);

поставщики программно-технических средств, расходных материалов, услуг, в том числе провайдеры телематических услуг (антропогенные, внешние);

подрядчики, осуществляющие монтаж, пусконаладочные работы оборудования ИС налоговых органов и его ремонт (антропогенные, внешние);

работники налоговых органов, являющиеся легальными участниками процессов обработки информации и действующие вне рамок предоставленных полномочий (антропогенные, внутренние);

работники налоговых органов, являющиеся легальными участниками процессов обработки информации и действующие в рамках предоставленных полномочий (антропогенные, внутренние);

неблагоприятные события природного характера, в том числе пожары, стихийные бедствия, магнитные бури, природные катаклизмы (стихийные);

неблагоприятные события техногенного характера, в том числе аварии на средствах инженерных коммуникаций, средствах телекоммуникационной инфраструктуры, сбои и отказы оборудования (техногенные).

Для объектов налоговых органов актуальными уязвимостями являются:

потенциальная подверженность района размещения объектов налоговых органов воздействию природных и техногенных факторов, в том числе критично близкое расположение техногенных сооружений, географическое положение объекта и климатические условия, гидрологическая и сейсмологическая обстановка, повреждения жизнеобеспечивающих коммуникаций;

ошибки в проектировании объектов информатизации налоговых органов и телекоммуникационной инфраструктуры ФНС России, влияющие на их отказоустойчивость и катастрофоустойчивость, в том числе сбои электроснабжения, физический износ оборудования и сооружений, малое время наработки на отказ оборудования и ПО;

физические, моральные, психологические особенности работников, создающие предпосылки террористического или криминального воздействия, в том числе: антагонистические отношения (зависть, озлобленность, обида), неудовлетворенность своим положением, неудовлетворенность действиями руководства (взыскание, увольнение), психологическая несовместимость, психические отклонения, стрессовые ситуации, физическое состояние субъекта (усталость, болезненное состояние), психосоматическое состояние субъекта;

недостатки в организации охраны и технической укрепленности объектов налоговых органов, в том числе нарушения режима охраны и защиты (доступа на объект, доступа к техническим средствам), нарушения режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);

восприимчивость программного обеспечения к вредоносным программным кодам и компьютерным вирусам;

наличие уязвимостей программного и аппаратного обеспечения, в том числе оставление разработчиком (умышленное или случайное) возможностей несанкционированной модификации программного кода, использования среды программирования АИС, программных вызовов;

сбои и отказы технических средств, ошибки при подготовке и использовании программного обеспечения;

наличие уязвимостей (слабостей) СиЗИ;

несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения, некомпетентные действия работников при конфигурировании и управлении программными средствами и оборудованием;

некачественная (неполная) регламентация в договорах (контактах) вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность);

несоответствие регламентов деятельности текущему состоянию объекта защиты и неконтролируемость исполнения работниками ФНС России регламентов своей деятельности, в том числе инсталляции нештатного программного обеспечения, нарушения порядка обработки и обмена информацией, хранения и уничтожения носителей информации, уничтожения производственных отходов и брака.

Актуальной считается угроза, которая может быть реализована при обработке информации в ИС налоговых органов и представляет опасность для защищаемой информации. Перечень основных актуальных угроз для объектов налоговых органов приведен в Приложении № 3, а общая классификация методов реализации угроз ИБ в ФНС России приведена в Приложении 4 к настоящей Концепции.

5.2. Базовая модель нарушителя безопасности информации ФНС России

5.2.1. Нарушители безопасности информации ФНС России

Все нарушители делятся на две основные группы: внутренние и внешние.

Под внутренними потенциальными нарушителями подразумеваются работники ФНС России, имеющие санкционированный доступ на территорию налоговых органов или к ИР ФНС России.

Под внешними потенциальными нарушителями подразумеваются все остальные лица.

Перечень потенциальных нарушителей безопасности, который включает внешних и внутренних нарушителей определен регуляторами. В данном разделе рассматриваются особенности, которые могут влиять на ИБ ФНС России.

При организации безопасности информации, содержащей государственную тайну, и на объектах КСИИ 3-й и выше категорий, в качестве потенциальных нарушителей в обязательном порядке должны рассматриваться представители иностранных технических разведок, с точки зрения возможного несанкционированного доступа (НСД) к информации, содержащей государственную тайну, и возможных деструктивных воздействий по техническим каналам на информацию, циркулирующую в КСИИ.

В общем случае разработка системы безопасности информации при обработке сведений, отнесенных к государственной тайне, и/или на объектах КСИИ выше 3-го уровня важности существенно «утяжелит» СиЗИ, как с точки зрения трудозатрат, так и стоимости. Это происходит за счет усиления инженерно-технических мер физической защиты объекта, инженерно-технических мер противодействия техническим каналам утечки или деструктивного воздействия, а так же дополнительных требований по катастрофоустойчивости и надежности.

Рассматриваемые настоящей Концепцией вопросы ИБ в КСИИ ФНС России предусматривают в случае необходимости, возможность создания частных моделей угроз и нарушителя безопасности информации для объектов КСИИ ФНС России.

Применительно к безопасности персональных данных следует руководствоваться Моделью угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных типового объекта информатизации ФНС России.

В соответствии с принципами классификации нарушителей, установленной ФСБ России, и с учетом предположений об имеющихся у них возможностях, нарушители телекоммуникационной инфраструктуры ФНС России относятся к следующим типам:

№ п/п Вид нарушителя Тип нарушителя
1. Внешние нарушители
1.1 Внешний нарушитель, не имеющий прав доступа в контролируемую зону *
1.2 Сотрудник сторонней организации, не являющийся зарегистрированным пользователем ИС налоговых органов, но имеющий право доступа в контролируемую зону *
2. Внутренние нарушители
2.1 Работник налоговых органов, не являющийся зарегистрированным пользователем ЛВС налогового органа, но имеющий право доступа в контролируемую зону *

Анализ предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности, в соответствии с действующей классификацией, нарушители безопасности телекоммуникационной инфраструктуры ФНС России более всего приближены к типу *. Этот тип нарушителя определяется как внутренний, самостоятельно осуществляющий создание методов и средств реализации атак, а также самостоятельно реализующий атаки. Вместе с тем, при принятии организационных мер защиты, возможно снижение класса нарушителя до уровня *. Частная модель предполагает необходимость шифрования каналов обмена данными в АИС по классу КС3.

В случае обеспечения безопасности информации при обработке информации, составляющей государственную тайну, требования к СКЗИ могут меняться вплоть до необходимости шифрования информации внутри выделенных сегментов.

При рассмотрении моделей угроз безопасности информации и нарушителя информационной безопасности ФНС России, в данной Концепции не рассматривается возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем АИС, а так же сговора внутреннего и внешнего нарушителей, в связи с применением организационно-технических и кадрово-режимных мер.

При рассмотрении моделей угроз и нарушителя ИБ ФНС России, предполагается, что нарушитель знаком с требованиями безопасности информации (за исключением специальных требований СКЗИ) и является квалифицированным специалистом в области информатизации.

5.3. Возможный ущерб от нарушения безопасности информации

В ходе разработки, внедрения, эксплуатации и совершенствования объектов информатизации налоговых органов, субъектам правоотношений, рассмотренным выше могут быть причинены следующие виды ущерба (вреда):

материальный (экономический) ущерб любому субъекту от разглашения информации, являющейся объектом защиты;

моральный вред, материальный ущерб любому субъекту персональных данных, от их разглашения или нарушения конституционных прав и свобод граждан;

материальный ущерб от необходимости восстановления любым субъектом нарушенных прав и объектов защиты;

моральный вред, материальный ущерб от дезорганизации деятельности ФНС России;

материальный ущерб ФНС России от уничтожения (утраты) объектов защиты;

материальный ущерб, моральный вред от несвоевременного поступления информации потребителям государственных информационных услуг или от нарушения целостности предоставленной информации;

материальный ущерб от невозможности выполнения ФНС России обязательств перед третьей стороной.

Причиненный ущерб может квалифицироваться как состав преступления, предусмотренный уголовным правом, или сопоставляться с рисками утраты, предусмотренными гражданским, административным или арбитражным правом.

Система обеспечения ИБ ФНС России должна обеспечить минимизацию возможного ущерба для субъектов правоотношений, участвующих в информационном обмене и использующих ИР ФНС России.

5.4. Основные методы противодействия угрозам безопасности информации

Вероятность реализации угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз — источников угроз, а с другой на устранение или существенное ослабление основ их реализации — уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз. Среди методов противодействия выделяются следующие основные группы:

Выбор совокупного решения по применению нескольких различных групп методов защиты осуществляется с учетом его реализуемости в налоговых органах. Перечень и содержание методов противодействия угрозам приведены в Приложении № 5 к настоящей Концепции.

VI. Организация обеспечения безопасности информации в ФНС России

6.1. Направления сохранения свойств информации для достижения цели обеспечения безопасности информации

6.1.1. Взаимосвязь направлений сохранения свойств информации и угроз ИБ

Главная цель обеспечения ИБ достигается сохранением совокупности свойств информации, к основным из которых относятся:

конфиденциальность защищаемых ИР;

целостность защищаемых ИР;

В зависимости от выбранного направления сохранения свойств информации, формируется состав требований к средствам защиты и организационным мероприятиям по ликвидации возможных угроз. Взаимосвязь направлений сохранения свойств информации и угроз безопасности при разработке, модернизации и эксплуатации объектов налоговых органов приведена в Приложении № 1 (Рис. 2).

Направления сохранения свойств информации могут иметь разную степень приоритета для разных ИР ФНС России. Наличие приоритета по одному или нескольким направлениям не исключает необходимости обеспечения безопасности информации по другим направлениям сохранения свойств информации.

6.1.2. Сводные сведения по приоритетным направлениям сохранения свойств информации

При использовании ИР ФНС России, приоритетными направлениями сохранения свойств информации при обеспечении ИБ являются:

Информационные ресурсы ФНС России Приоритеты направлений сохранения свойств информации:
Конфиденциальность Целостность Доступность
Конфиденциальные информационные ресурсы ФНС России
Государственная тайна Да Да
КСИИ Да
Конфиденциальные налоговые ИР Да Да*
ИР персональных данных Да Да*
Служебные ИР Да Да Да*
Технологические ИР Да
Открытые информационные ресурсы ФНС России
Базовые государственные ИР Да Да
Общедоступные ИР Да Да
Коммерческие ИР Да*
Инфраструктурные ИР Да Да

6.2. Основы построения системы обеспечения безопасности информации ФНС России

6.2.1. Парадигма построения СОБИ ФНС России

Для формирования единой политики обеспечения ИБ ФНС России, достижения требуемого уровня защищенности ИС налоговых органов, оперативного реагирования на возникающие угрозы и негативные тенденции, в ФНС России создается система обеспечения безопасности информации (далее — СОБИ), как комплекс мер и средств, направленных на выявление, противодействие и ликвидацию различных угроз безопасности информации.

Создание СОБИ направлено на достижение требуемого уровня доверия:

к объектам информатизации налоговых органов, в том числе к телекоммуникационной инфраструктуре ФНС России (территория, помещения, средства обеспечения жизнедеятельности, основные и вспомогательные технические средства и системы);

к субъектам (обладатели информации, субъекты персональных данных, операторы ИС и персональных данных, правообладатели, пользователи, работники налоговых органов, персонал взаимодействующих организаций, вспомогательный персонал, разработчики и поставщики средств обработки информации и программного обеспечения);

к правилам (эксплуатации и технической поддержки объектов информатизации налоговых органов, обслуживания, настройки и ремонта средств обработки информации, пользования и обмена информацией, учета и документирования событий);

к аппаратной (средства обработки информации и вспомогательные технические средства и системы) и программной платформам объектов информатизации налоговых органов (операционные системы, специальное и прикладное программное обеспечение, средства защиты информации, СКЗИ);

к телекоммуникационной инфраструктуре ФНС России (каналообразующая аппаратура, концентраторы и коммутаторы, средства VPN), в том числе выделенным и арендованным каналам связи.

В результате построения СОБИ, вокруг объектов защиты должна быть создана «оболочка», исключающая возможность модификации и любых несанкционированных действий с ними. При построении СОБИ требуется системное согласование средств и способов защиты и создание единой системы управления ИБ (далее — СУИБ). Требуемый уровень безопасности объектов защиты ФНС России достигается:

локализацией ИР ФНС России, требующих защиты;

учетом всех субъектов информационных отношений и всех объектов защиты;

доверенностью конфигурации и настроек программного обеспечения и технических средств ИС налоговых органов;

целостностью всех элементов объектов информатизации налоговых органов и их окружения;

подконтрольностью всех действий с объектами защиты;

документированностью всех событий, влияющих на безопасность информации.

Локализация ИР ФНС России, требующих защиты, достигается разделением ИС налоговых органов на сегменты. При этом, рабочие станции пользователей, имеющих доступ к защищаемой информации одного уровня защищенности, средства отображения, хранения, обработки, ввода, вывода, коммутации и маршрутизации такой информации, равно как и сами ИР, содержащие такую информацию, должны быть обособлены в отдельный сегмент.

Сегменты могут группироваться по степени конфиденциальности, по функциональной потребности, по территориальному размещению средств обработки информации и самих ИР.

Сегментирование может проводиться как на физическом, так и на логическом уровне. Все сегменты сопрягаются между собой только через специальные средства защиты, установленные в точках их сопряжения. Количество точек сопряжения одного сегмента с другими должно быть минимально необходимым (ограниченным). Границей сегмента является внешний по отношению к сегменту порт коммутирующих (маршрутизирующих) устройств или средств защиты, установленных в точке сопряжения с другими сегментами.

Для обеспечения учета субъектов информационных отношений и объектов защиты, все субъекты (рабочие станции пользователей ИС налоговых органов, средства отображения, хранения, обработки, ввода, вывода, коммутации и маршрутизации, прикладные программы и приложения), независимо от степени конфиденциальности и критичности информации, к которым они имеют доступ (возможность обработки), и объекты защиты должны иметь уникальный идентификатор.

Создаваемая СОБИ должна обеспечивать персонификацию любых действий пользователей и администраторов ИС налоговых органов, контролируемый допуск к работе в ИС только зарегистрированных субъектов, прошедших процедуру аутентификации и блокировку работы любого субъекта, не имеющего регистрации.

Всем субъектам должны быть определены роли и полномочия по использованию ИР ФНС России. Любые действия неавторизованными субъектами или субъектами, не имеющими соответствующих полномочий, должны блокироваться. Действия в ИС, не поддающиеся автоматической доверенной регистрации, должны осуществляться по правилу «двух рук», то есть должны выполняться только одновременно несколькими субъектами, предъявляющими соответствующие полномочия.

Доверенность конфигурации и настроек программного обеспечения и технических средств ИС налоговых органов обеспечивается тем, что все элементы ИС налоговых органов, задействованные в обработке защищаемой информации, оборудуются средствами, осуществляющими:

контроль целостности и неизменности программного обеспечения при его загрузке и использовании;

исключение возможности несанкционированной загрузки нештатной операционной системы, прикладных программ или утилит с внешних устройств ввода, в том числе использование командной строки и средств программирования, имеющихся в информационной системе;

авторизацию и разграничение полномочий пользователей;

блокирование несанкционированных процессов обработки защищаемых ИР ФНС России и изменений правил доступа к ним.

Средства обеспечения доверенной загрузки должны обеспечивать контроль целостности общесистемного программного обеспечения, прикладных программ (приложений) и BIOS. Состав контролируемых при загрузке файлов должен определяться в проектной документации на информационную систему.

Целостность элементов объектов информатизации налоговых органов и их окружения достигается применением средств проверки подлинности и неизменности программного обеспечения, а также средств обнаружения и блокирования воздействия вредоносных программ и вирусов. Целостность средств обработки информации и помещений, в которых они размещаются, обеспечивается на физическом уровне.

Подконтрольность действий с объектами защиты и документированность событий, влияющих на безопасность информации, достигается постоянным мониторингом, сбором и накоплением информации о событиях, которые могут повлиять на ИБ, в том числе мониторинг действий пользователей и администраторов ИС налоговых органов, фактов загрузки и инициализации операционных систем, выдачи защищаемой информации на периферийное оборудование, попыток доступа процессов (сервисов) к защищаемым ИР ФНС России или к объектам доступа (рабочие станции пользователей ИС налоговых органов, элементам телекоммуникационной инфраструктуры ФНС России, периферийному оборудованию, томам, каталогам, файлам, записям, полям записей), попытки и факты изменений полномочий субъектов и статуса объектов защиты.

6.2.2. Состав и структура СОБИ

СОБИ не является только технической системой, а объединяет три равнозначные составляющие, имеющие различные объекты воздействия:

организационная база — система организационно-распорядительных документов, определяющих Политику ИБ ФНС России, и персонал, выполняющий установленные правила защиты. Объектом воздействия этой составляющей СОБИ является персонал налоговых органов и взаимодействующих организаций;

исполнительный механизм — совокупность технических, программных и программно-аппаратных средств защиты информации, реализующих, независимо от места их установки, необходимые механизмы защиты. Объектом воздействия этой составляющей СОБИ являются технические, программные и программно-аппаратные средства, непосредственно реализующие механизмы (функции) защиты информации при ее обработке в ИС налоговых органов;

механизм поддержки — комплекс организационных и технических мер противодействия угрозам, осуществляемый различными структурными подразделениями налоговых органов, и обеспечивающий поддержку исполнения установленных правил и реализацию механизмов защиты. Объектом воздействия этой составляющей СОБИ являются организационные меры и вспомогательные средства объектов информатизации налоговых органов.

Содержание основных принципов построения СОБИ, приведено в Приложении № 6 к настоящей Концепции.

В целом, СОБИ ФНС России создается как многоуровневая, иерархическая система, при этом, каждый уровень может иметь несколько слоев. Деление на уровни обусловлено тем, что в пределах каждого уровня выделяются разные группы задач обеспечения ИБ на объектах налоговых органов, решаемые относительно самостоятельно, но при условии использования результатов, достигнутых на остальных уровнях. В составе СОБИ ФНС России выделяются 3 уровня: стратегический, оперативный, исполнительский.

Составляющие СОБИ размещаются на одном или нескольких уровнях. Такое размещение обусловлено тем, что элементы различных составляющих в совокупности могут решать одну группу задач обеспечения ИБ ФНС России (Рис. 3 и 4).

6.2.3. Организационная база СОБИ ФНС России и рекомендации по ее формированию

Организационную базу СОБИ ФНС России составляют работники налоговых органов, которые реализуют и контролируют выполнение установленной в ФНС России Политики обеспечения ИБ, применяя комплекс организационных и инженерно-технических мер противодействия угрозам в совокупности с техническими, программными и программно-аппаратными средствами защиты. В организационную базу СОБИ ФНС России включаются:

работники налоговых органов: должностные лица ФНС России, штатные специалисты отделов информационной безопасности (работники, ответственные за ИБ), информационных технологий и связи налоговых органов (системные администраторы, администраторы операционных систем, баз данных, безопасности информации), а также работники обеспечивающих подразделений (делопроизводства, кадров, жизнеобеспечения и энергоснабжения, физической и пожарной безопасности);

персонал взаимодействующих организаций: сотрудники привлекаемых подразделений физической охраны объектов налоговых органов (МВД России, ФСО России), специалисты операторов связи (провайдеров), сервисных организаций, поставщиков оборудования, а также организаций, разрабатывающих, отлаживающих и сопровождающих прикладное программное обеспечение для нужд ИС налоговых органов;

система организационно-распорядительных документов, определяющих Политику обеспечения ИБ ФНС России: настоящая Концепция, регламенты, положения, инструкции, определяющие роли и ответственность субъектов за обеспечение безопасности информации.

Общее руководство СОБИ ФНС России и принятие всех решений по вопросам ее функционирования осуществляет Руководитель Федеральной налоговой службы.

Подразделения информационной безопасности ФНС России являются ключевыми элементом организационной базы, обеспечивающим подготовку предложений по совершенствованию и реализации положений Политики информационной безопасности ФНС России, осуществляющим взаимодействие с подразделениями налоговых органов и контроль за выполнением установленных требований.

На этапе формирования организационной базы требуется уточнение функциональных обязанностей, прав и полномочий должностных лиц и работников ФНС России в части обеспечения безопасности информации.

Для повышения эффективности защиты информации, целесообразно рассмотреть вопрос введения штатных должностей специалистов по информационной безопасности и администраторов информационной безопасности в налоговых органов.

Администраторы ИС налоговых органов (системные администраторы, администраторы операционных систем, баз данных, безопасности информации) непосредственно реализуют мероприятия по защите ИР, применяют средства защиты, обеспечивают сопровождение объектов защиты, осуществляют контроль за ходом информационных процессов и разграничением доступа к объектам защиты (комплексное администрирование).

Работники налоговых органов, при координирующей роли подразделений ИБ, непосредственно реализуют комплекс организационных и технических мер противодействия угрозам, направленный на достижение требуемого уровня защищенности информации.

Пользователи ИС налоговых органов, независимо от их подчиненности, непосредственно руководствуются положениями Политики ИБ, принятой в ФНС России, соблюдают установленные режимы защиты ИР, обеспечивают строгое исполнение предписанных правил безопасности информации.

Основой для разработки системы организационно-распорядительных документов являются результаты аудита безопасности информации, особенно, в части обследования управления (менеджмента) безопасностью информации.

6.2.4. Исполнительный механизм СОБИ и рекомендации по его построению

Создание исполнительного механизма СОБИ ФНС России осуществляется методом технического проектирования системы защиты информации и системы активной защиты (при необходимости) на основе анализа имеющихся угроз безопасности информации и выбора функций безопасности из числа стандартизированных, а также выполнения рекомендаций стандартов и руководящих документов, позволяющих устранить выявленные уязвимости. При проектировании исполнительного механизма СОБИ, должна быть явно показана устранимость той или иной угрозы (уязвимости) выбранными функциями безопасности.

Исполнительным механизмом СОБИ являются системы защиты информации ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России, в состав которых включаются:

встроенные в общесистемное программное обеспечение ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России функции защиты информации (декларированные функции защиты ОС, СУБД, ПО средств телекоммуникационного и маршрутизирующего оборудования, прикладного ПО);

специальные программные и программно-аппаратные средства защиты, используемые в ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России (средства защиты от НСД к информации, средства повышенной аутентификации, межсетевые экраны, СКЗИ, средства создания доверенных каналов связи, антивирусные средства и т.п.);

средства контроля (мониторинга) состояния ИС налоговых органов, телекоммуникационной инфраструктуры ФНС России и действий пользователей (сканеры сети, сканеры системы, средства контекстного анализа сообщений, средства контроля нежелательной активности пользователей, датчики технических средств охраны, противопожарной сигнализации и т.п.);

средства управления ИБ в ИС налоговых органов и телекоммуникационной инфраструктуре ФНС России (агенты управления, консоли администратора управления, средства регистрации и хранения данных контроля и т.п.).

СиЗИ обеспечивает реализацию практических правил ИБ в ходе процесса обработки защищаемых ИР ФНС России и может эффективно выполнять свои функции только при условии выполнения мер противодействия угрозам, реализуемых механизмом поддержки.

Исполнительный механизм размещается в пределах исполнительского уровня СОБИ и структурируется на 5 подуровней. Задачи исполнительного механизма в пределах каждого подуровня относительно самостоятельны (Рис. 5 Приложение № 1).

Создание исполнительного механизма СОБИ, в основном, сводится к техническому проектированию и построению СиЗИ, соответствующей установленному уровню защищенности ИС налоговых органов, и осуществляется в ходе эскизного и технического проектирования (модернизации) ИС налоговых органов или отдельных их элементов (подсистем, приложений, сегментов).

В ходе проектирования (модернизации) проводится разработка предварительных проектных решений, технико-экономическое обоснование эффективности выбранных вариантов, разработка, монтаж, испытания, сертификация (при необходимости) и тестирование решений и используемых средств защиты информации. При необходимости проводится проектирование помещений с учетом требований нормативных документов по обеспечению ИБ.

6.2.5. Механизм поддержки СОБИ и рекомендации по его построению

Создание механизма поддержки СОБИ осуществляется методом изучения и практического применения существующего передового опыта в области обеспечения безопасности информации, а также выбора необходимых мер защиты из числа рекомендованных, например, изложенных в РД Гостехкомиссия России «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», ГОСТ Р ИСО/МЭК 15408-2002 «Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий», международном стандарте ISO/IEC FDIS 27001 «Информационные технологии. Технологии безопасности. Система управления информационной безопасностью. Требования».

Инженерно-технические меры, предусмотренные механизмом поддержки, рассматриваются в ходе проектирования строительства (реконструкции) зданий и помещений налоговых органов. При описании механизма поддержки, должна быть явно показана устранимость той или иной угрозы выбранными организационными и инженерно-техническими мероприятиями.

Механизм поддержки СОБИ составляет комплекс организационных, инженерно-технических и технических мер противодействия угрозам, осуществляемый различными подразделениями налоговых органов, действия которых координируются, управляются и контролируются. В состав механизма поддержки включают:

комплекс организационных мероприятий: система экономического стимулирования, подбора и подготовки работников ФНС России, система физической защиты объектов налоговых органов, разрешительная система допуска персонала, система учета материальных средств, система учета и реагирования на инциденты;

комплекс инженерно-технических мер: система жизнеобеспечения объектов информатизации налоговых органов, системы противопожарной защиты и охранной сигнализации;

комплекс технических мер: системы резервирования каналов связи телекоммуникационной инфраструктуры ФНС России, критического оборудования ИС налоговых органов, система резервного гарантированного и бесперебойного энергоснабжения объектов информатизации налоговых органов.

Механизм поддержки, как и исполнительный механизм, размещается в пределах исполнительного уровня СОБИ и структурируется на 5 подуровней. Однако, содержание задач механизма поддержки, при схожести решаемых задач с задачами исполнительного механизма, различается по формам (способам) реализации (Рис. 6 Приложение № 1).

Состав организационных мероприятий определяется в организационно-распорядительной документации ФНС России, а также исполнительной документацией по вопросам обеспечения ИБ, составляющей третий уровень Политики безопасности (должностные положения и инструкции, эксплуатационные документы СЗИ, таблицы разграничения прав доступа к ИР).

К моменту создания СОБИ на объектах налоговых органов, как правило, уже имеются развернутые и действующие системы пожарной и охранной сигнализаций, а также организована охрана помещений и прилегающих территорий. При создании СОБИ необходимо учитывать, что часть угроз могут быть минимизированы уже имеющимися на объектах налоговых органов техническими средствами и системами.

6.2.6. Система управления информационной безопасностью

Для координации и контроля действий налоговых органов по реализации политики ИБ, в составе СОБИ, на основе соответствующих подразделений налоговых органов, формируется система управления ИБ (далее — СУИБ), построение которой выполнено в соответствии с Концепцией построения системы управления информационной безопасностью ФНС России. Принципы управления представлены в Приложении № 1 (Рис. 8).

Основу СУИБ составляет организационная база СОБИ, которая обеспечивает единую вертикаль управления всеми механизмами СОБИ из единого центра (принцип иерархичности управления) на всех жизненных циклах создания, передачи, обработки и хранения объектов защиты и эксплуатации ИС налоговых органов (принцип непрерывности управления).

Иерархичность СОБИ предполагает создание в ФНС России, вертикальной структуры СУИБ, обеспечивающей проведение единого замысла обеспечения безопасности объектов защиты и автоматизированное документирование всех событий, влияющих на обеспечение ИБ ФНС России с возможностью их последующего анализа (принцип доказательности). Для этого создается отдельная (структурно и физически) административная база данных СУИБ (принцип выделенности).

СУИБ является глубоко интегрированной в элементы СОБИ системой и не может рассматриваться в отрыве от них. СУИБ, являясь составной частью СОБИ, повторяет структуру основной системы — СОБИ (Рис. 9 Приложение № 1). Данная Концепция определяет Политики информационной безопасности СУИБ.

СУИБ, как правило, должна комплектоваться специалистами, имеющими практический опыт работы в области защиты информации и отвечающими соответствующим квалификационным требованиям для специалистов по комплексной защите информации. Их численность должна быть достаточна для обеспечения ИБ. Зачисление работников на временную работу не допускается.

6.3. Архитектура системы обеспечения информационной безопасности ФНС России

6.3.1. Архитектура организационной базы СОБИ ФНС России

Организационная база СОБИ ФНС России строится как иерархически-матричная структура. Иерархичность предполагает создание в ФНС России многоуровневой вертикальной структуры, позволяющей своевременно довести управляющее воздействие до исполнительных механизмов СОБИ и получить оперативную информацию о реакции на эти воздействия для последующего их анализа и коррекции. Матричность предполагает создание разветвленной горизонтальной структуры взаимодействия с подразделениями налоговых органов.

Организационная база архитектурно имеет две составляющие: «Персонал» и «Политика». Первая составляющая определяется и напрямую зависит от организационно-штатной структуры ФНС России, а вторая определяется пакетом организационно-распорядительных документов, направленных на формирование и реализацию Политики безопасности ФНС России.

Элементы организационной базы размещаются на 3 уровнях СОБИ. Общая архитектура организационной базы по уровням СОБИ и их взаимосвязь представлена в Приложении № 1 (Рис. № 10).

Подразделения ИБ налоговых органов являются ядром составляющей «Персонал» организационной базы СОБИ и подчиняются непосредственно руководителю налогового органа. Обязанности, права и полномочия работников подразделений ИБ ФНС России определяются должностными регламентами. При администрировании безопасности информации в ИС налоговых органов должно обеспечиваться сопряжение функций администрирования безопасности информации с функциями системы администрирования процесса обработки информации (комплексное администрирование). Системные администраторы, администраторы операционных систем, администраторы баз данных ИС налоговых органов (подчиненные структурным подразделениям информатизации налоговых органов) непосредственно реализуют мероприятия по защите ИР ФНС России, осуществляют контроль за ходом информационных процессов, обеспечением разграничения доступа к ИР ФНС России в процессе их использования.

Администраторы безопасности информации взаимодействуют со всеми администраторами ИС, обеспечивающими формирование и сопровождение защищаемых ИР ФНС России и контроль за информационными процессами. Задачами администраторов безопасности информации являются:

формирование и контроль списка пользователей ИС налоговых органов, допущенных к работе с каждым видом ИР;

формирование параметров входа в ИС налоговых органов (идентификатора) и ключевых данных пользователей;

контроль текущего состояния ИС налоговых органов, просмотр журнала активных сеансов, контроль за работой конкретных рабочих станций (АРМ) и конкретных пользователей ИС налоговых органов;

контроль за действиями администраторов ИС налоговых органов (администраторов ИС, операционных систем, баз данных) по администрированию штатных (встроенных) для общесистемного программного обеспечения механизмов защиты;

администрирование специализированных средств защиты информации и анализа защищенности ресурсов ИС налоговых органов, поддержка функционирования средств, технологий и процессов обеспечения ИБ ФНС России;

учет наступления системных событий, связанных с инициализацией функций ИС налоговых органов, изменением их конфигурации, а также изменением прав доступа пользователей и процессов.

Численность администраторов безопасности информации и специалистов по защите информации определяется масштабом ИС налоговых органов и объемом защищаемых ИР ФНС России.

Для реализации задач обеспечения безопасности информации, в зависимости от организационно-штатной структуры ФНС России, подразделения налоговых органов в составе СОБИ наделяются следующими полномочиями (но не ограничиваясь):

управлять планами обеспечения ИБ ФНС России;

разрабатывать и вносить предложения по изменению Политики ИБ ФНС России;

изменять существующие и принимать новые организационно-распорядительные и нормативно-методические документы по обеспечению ИБ в ФНС России;

выбирать средства управления и обеспечения ИБ при эксплуатации ИС налоговых органов;

контролировать действия пользователей ИС налоговых органов, в том числе пользователей, имеющих максимальные полномочия;

контролировать активность пользователей ИС налоговых органов, связанную с доступом к ИР ФНС России и использованием средств защиты информации;

осуществлять мониторинг событий ИБ;

расследовать нарушения ИБ и, в случае необходимости, выходить с предложениями по применению санкций в отношении лиц, осуществивших противоправные действия;

участвовать в действиях по восстановлению работоспособности ИС налоговых органов после сбоев и аварий;

создавать, поддерживать и совершенствовать СУИБ ФНС России.

Конкретные полномочия подразделений налоговых органов, в том числе обеспечивающих подразделений (информатизации, делопроизводства, кадров, жизнеобеспечения и энергоснабжения, физической безопасности), по исполнению функций защиты информации определяются в организационно-распорядительном документе «Регламент обеспечения информационной безопасности ФНС России».

Совершенствование и развитие составляющей «Персонал» организационной базы СОБИ ФНС России должно быть направлено на:

создание в центральном аппарате ФНС России и территориальных налоговых органах аппарата администраторов ИБ;

увеличение штата работников подразделений ИБ центрального аппарата ФНС России и территориальных налоговых органов;

оснащение подразделений ИБ программными и программно-техническими средствами мониторинга и контроля состояния ИБ в налоговых органах;

повышение квалификации и профессионализма работников ФНС России, непосредственно задействованных в решении вопросов обеспечения ИБ.

Подготовка и переподготовка пользователей и специалистов ФНС России по защите информации требует создания системы повышения уровня технической грамотности и информированности в области ИБ, а также переподготовки специалистов по защите информации. Для этого необходимо регулярно проводить тренинги для персонала и контроль готовности новых работников по применению правил информационной защиты, а также периодически осуществлять переподготовку специалистов подразделений защиты информации. Особенно важно проводить тренинги при изменении конфигурации ИС налоговых органов (внедрении новых технологий и прикладных систем, смены оборудования, ключевых приложений, новых правил и инструкций).

Политика ИБ ФНС России является собирательным понятием, предполагающим создание совокупности взаимоувязанных нормативных и организационно-распорядительных документов, как единых для всех участников информационного обмена (Общая политика), так и специализированных, для территориальных органов и подведомственных учреждений ФНС России (Частная политика), и устанавливающих порядок обеспечения безопасности информации при осуществлении информационного обмена, управления и контроля ИБ, а также выдвигающих требования по поддержанию этого порядка.

Политика ИБ ФНС России направлена на:

нормативное урегулирование процесса обмена защищаемой информации между участниками информационного обмена;

установление организационно-правового режима использования ИР ФНС России, ответственность должностных лиц и работников ФНС России за соблюдение этого режима;

реализацию комплекса организационных, программных и аппаратно-программных мероприятий по обеспечению целостности, доступности и в необходимых случаях конфиденциальности защищаемой информации;

предоставление участникам информационного обмена необходимых сведений для сознательного поддержания установленного уровня защищенности информации;

организацию в ФНС России постоянного контроля эффективности принятых мер защиты и функционирования системы обеспечения ИБ;

создание в ФНС России и ее территориальных органах резервов и возможностей по ликвидации последствий нарушения режима защиты информации и восстановления ИБ.

Дополнительно, документы, формирующие Частные политики территориальных налоговых органов, должны определять:

роли и ответственность работников налоговых органов за обеспечение ИБ;

требования по соблюдению конфиденциальности;

порядок классификации ИР;

процедуры управления ИР налоговых органов в соответствии с установленными правилами разграничения доступа;

меры по поддержанию требуемого порядка допуска работников налоговых органов к операциям с ИР;

порядок организации физической защиты объектов информатизации налоговых органов;

порядок проведения регламентных работ и сервисного обслуживания на оборудовании ИС налоговых органов;

порядок реагирования на инциденты и другие вопросы, необходимые для обеспечения требуемого уровня безопасности ИР ФНС России.

Укрупненная структура Политики ИБ ФНС России и краткое содержание входящих в неё основных документов приведена в Приложении № 1 (Рис. 11).

На стратегическом уровне Политики ИБ ФНС России формулируются цели обеспечения безопасности информации, которые в дальнейшем определяют правила и требования по всем вопросам безопасности информации и становятся обязательными для всех участников информационного взаимодействия.

Все последующие технические решения по развитию ИС и телекоммуникационной инфраструктуры ФНС России и защите ИР, должны опираться на выводы данной Концепции.

Оперативный уровень Политики ИБ объединяет единые для ФНС России и частные для каждого налогового органа и учреждения ФНС России организационно-распорядительные документы, регламентирующие вопросы организации и проведения работ по защите информации, положений об инфраструктурных элементах системы обеспечения безопасности информации, разрешительной системе доступа исполнителей к документам и сведениям, регламентах выполнения защищенных информационных процессов, а также технические требования к составляющим элементам СиЗИ. Такими документами являются:

стандарты (Технические требования) по обеспечению ИБ в налоговых органах;

регламенты обеспечения ИБ в налоговых органах.

Регламенты являются документами, отражающими организационную составляющую процесса обеспечения безопасности информации. На основании положений Концепции разрабатывается Регламент обеспечения ИБ ФНС России, который основываясь на описании ИР, используемых при исполнении функций государственного управления и оказания государственных услуг, и требуемого уровня их безопасности, определяет общие правила разграничения доступа к ИР, основные обязанности и ответственность конкретных субъектов отношений за обеспечение безопасности информации, с учетом сложившегося делового стиля общения при исполнении государственных функций управления и оказании государственных информационных услуг.

Регламент обеспечения ИБ ФНС России устанавливает:

правила обеспечения режима защиты конкретных ИР;

правила регистрации пользователей и назначения им прав доступа;

правила работы пользователей с защищаемыми ИР;

порядок контроля режима защиты информации и реагирования на нарушения режима защиты (разбор инцидентов);

порядок ликвидации последствий при возникновении нештатных ситуаций и нарушении установленного режима защиты.

Исполнительский уровень Политики ИБ ФНС России объединяет исполнительную документацию, включающую должностные регламенты и инструкции, а также эксплуатационные документы средств защиты информации (далее — СЗИ), обеспечивающих разграничение доступа к защищаемым ИР, средств мониторинга и контроля. Документы этого уровня основываются на эксплуатационной документации СЗИ и программных компонент.

6.3.2. Архитектура исполнительного механизма СОБИ ФНС России

Исполнительный механизм СОБИ является вспомогательной подсистемой ИС. В отличие от главной целевой функции ИС налоговых органов является — обработка (сбор, накопление, преобразование, хранение) и доставка информации пользователям, СОБИ непосредственно не участвует в процессе обработки информации и ее целевая функция состоит в обеспечении исполнения и контроля установленных правил доступа к ИР ФНС России, то есть в регулировании отношений между субъектами и защищаемыми ИР. Общая архитектура исполнительного механизма СОБИ должна формироваться на основе объединения механизмов защиты различных элементов ИС налоговых органов в функциональные контуры, реализующие те или иные функции безопасности, а не на основе основных процессов обработки информации (Рис. 12 Приложение № 1). Общая архитектура исполнительного механизма СОБИ может не повторять архитектуру ИС налоговых органов.

Исполнительный механизм, непосредственно не влияя на информацию в процессе ее обработки, реализует свои функции через механизмы защиты элементов инфраструктуры и глубоко интегрирован в элементы ИС налоговых органов.

Исполнительный механизм СОБИ ФНС России строится как матричная структура, позволяющая обеспечить надежные горизонтальные связи взаимодействия между отдельными СЗИ, встроенными функциями безопасности общесистемного и прикладного ПО, а также с элементами системы активной защиты (при необходимости). При этом должно обеспечиваться централизованное управление всеми процессами защиты информации.

Роль исполнительного механизма СОБИ исполняет СиЗИ, которая строится как территориально распределенная централизованная автоматизированная система, которая может быть структурирована по следующим функциям:

контур поддержки доверенной среды (ПДС);

контур идентификации и аутентификации субъектов (ИАС);

контур контроля и управления доступом субъектов (КДС);

контур защиты потоков информации (ЗПИ);

контур регистрации и аудита событий (РАС);

контур управления информационной безопасностью (УИБ).

Контур ПДС предназначен для поддержания целостной программно-аппаратной среды ИС налоговых органов и обеспечения гарантий доверительности пользователей при использовании предоставляемых сервисов и оказании государственных услуг. В состав контура ПДС также входят средства защиты от вредоносных программ и вирусов (антивирусные средства), которые охватывают два подуровня: пользовательский и сетевой.

Контур ИАС предназначен для проведения процедур аутентификации/идентификации субъектов доступа, пользующихся ИС налоговых органов на всех этапах обработки и обращения в ней информации. Контур ИАС должен обеспечивать поддержку процесса идентификации (аутентификации) пользователей ИС налоговых органов в случае использования субъектами доступа в качестве средств идентификации (аутентификации) цифровых сертификатов, а также в случае использования в ИС налоговых органов при межведомственном информационном обмене средств подтверждения (проверки) подлинности электронных документов (электронных подписей).

В состав контура ИАС входит Удостоверяющий центр, имеющий в своем составе Центр сертификации (хранилище и центр выдачи сертификатов), Центры регистрации, рабочие станции (АРМ) администраторов Центров регистрации, являющиеся точками регистрации пользователей ИС налоговых органов. УЦ предназначен для обеспечения юридически значимого защищенного электронного документооборота между налоговыми органами и взаимодействия с другими органами государственной власти, а также для формирования идентификаторов (цифровых сертификатов) пользователей ИС налоговых органов.

Контур КДС предназначен для управления и контроля за доступом пользователей ИС налоговых органов к объектам защиты, АРМ, серверам, а также к прикладным системам и сервисам при исполнении им государственных функций и оказании государственных услуг.

Контур ЗПИ предназначен для создания доверенных каналов связи между структурными элементами ИС налоговых органов, а также между ИС налоговых органов и другими взаимодействующими ИС.

Контур РАС предназначен для оперативного оповещения специального подразделения и уполномоченных сотрудников (администраторы безопасности) ФНС России, отвечающих за обеспечение ИБ о состоянии (изменениях) ПО и технических средств обработки информации, используемых в ИС налоговых органов, действиях администраторов и пользователей по конфигурированию ПО и технических средств обработки информации.

Контур УИБ предназначен для оперативного управления отдельными контурами СОБИ и обеспечением безопасности информации в целом на основе установленных правил (политики) ИБ. Входящие в состав контуров элементы должны реализовывать функции безопасности, предусмотренные техническими требованиями Политики ИБ ФНС России или аналогичными требованиями в объеме, необходимом для обеспечения требуемого уровня защищенности ИС налоговых органов.

Функции, которые должны быть реализованы каждым функциональным контуром исполнительного механизма СОБИ для достижения поставленной цели ИБ ФНС России, приведены в Приложении № 7 к настоящей Концепции.

Используемые в СиЗИ средства защиты информации должны пройти оценку соответствия, подтверждающую выполнение ими специальных функций по защите, в соответствии с требуемым классом защищенности, а также (в зависимости от установленного класса защищенности) отсутствие недекларированных возможностей (для программных и программно-аппаратных средств).

Архитектура СиЗИ не должна накладывать жестких ограничений на информационные технологии, используемые в ИС налоговых органов и должна обеспечивать реализацию функций безопасности на всех этапах обработки информации, в том числе при техническом обслуживании и ремонте оборудования ИС налоговых органов.

6.3.3. Архитектура механизма поддержки СОБИ ФНС России

Механизм поддержки СОБИ ФНС России реализуется различными структурными подразделениями налоговых органов, которые, как правило, не участвуют непосредственно в процессе обработки информации или обслуживании ИС налоговых органов и не имеют единого подчинения на оперативном уровне. При этом всегда существуют широкие горизонтальные связи взаимодействия. Комплекс мер, реализуемых механизмом поддержки, направлен на усиление мер, реализуемых исполнительным механизмом, поэтому механизм поддержки СОБИ строится по матричной структуре, аналогичной структуре исполнительного механизма СОБИ (Рис. 13).

Меры, реализуемые механизмом поддержки СОБИ, структурируются по трем функциональным компонентам: организационная, инженерно-техническая и техническая.

Комплекс организационных мер составляют меры, определяемые организационно-распорядительными документами ФНС России и направленные на поддержание установленного порядка обеспечения безопасности информации. Учитывая, что данные мероприятия напрямую не связаны с процессом обработки информации и, как правило, затрагивают наиболее общие для всех подразделений налоговых органов вопросы, состав определяющих их организационно-распорядительных документов не входит в Политику ИБ ФНС России. Для формирования необходимых организационных мер требуется внесения изменений в действующие организационно-распорядительные документы ФНС России.

Комплекс инженерно-технических мер составляют меры, направленные на поддержание необходимых условий работы ИС налоговых органов и обеспечение общей защиты объектов. Такие меры определяются нормативными документами, техническими условиями, конструкторской документацией на сооружения и системы жизнеобеспечения объекта информатизации налоговых органов.

Комплекс технических мер составляют меры, направленные на создание и поддержание в постоянной готовности резервных мощностей, позволяющих обеспечить при необходимости быстрое устранение нештатных ситуаций при эксплуатации ИС налоговых органов.

Основные организационные, инженерно-технические и технические меры реализуемые механизмом поддержки приведены в Приложении № 8 к настоящей Концепции.

VII. Требования обеспечения безопасности информации в ФНС России

Точкой приложения усилий по защите информации является ИС. Для создания условий (оболочки), исключающих возможность противоправных действий с объектом защиты, предъявляются требования к защищенности (уровню защиты) ИС налоговых органов и окружению, в котором функционируют объекты защиты.

Требования данного раздела должны учитываться при подготовке технических заданий на проектирование и при проектировании ИС налоговых органов.

7.1. Выбор уровня защищенности информационных систем ФНС России

7.1.1. Общие положения по выбору класса защищенности

Выбор класса защищенности элементов ИС проводится с целью реализации принципа дифференцированного подхода к обеспечению безопасности информации. Класс защищенности определяет состав исполнительного механизма СОБИ и механизма его поддержки, обеспечивающих требуемый уровень безопасности объектов защиты ФНС России.

Допускаются разные классы защищенности для разных элементов (обособленных сегментов, подсистем, объектов) ИС налоговых органов. При выборе класса защищенности необходимо ориентироваться на стандартизированные классы защищенности автоматизированных систем, определенные руководящими документами ФСТЭК России, что облегчает подбор СЗИ, имеющихся на рынке безопасности и позволяет упростить предъявление требований к организациям, участвующим в процессе межведомственного информационного обмена.

Классификация ИС (АС, отдельных АРМ), телекоммуникационных линий связи (при условии применения криптографической защиты информационного канала), обрабатывающих государственную тайну, осуществляется в соответствии с требованиями государственных регуляторов (ФСТЭК России и ФСБ России).

Классификация ИС налоговых органов, используемых для обработки персональных данных, осуществляется в соответствии с требованиями, устанавливаемыми уполномоченными федеральными органами исполнительной власти.

Классификация ИС налоговых органов, отнесенных к КСИИ, осуществляется с учетом степени важности данной ИС.

Набор функциональных компонент защиты, реализуемых исполнительным механизмом СОБИ и необходимых для обеспечения требуемого класса защищенности элементов ИС налоговых органов, может быть изменен (дополнен, сокращен относительно набора определенного руководящими документами) по результатам проведенного анализа и оценки актуальных угроз. При этом каждый факт изменения должен иметь документальное обоснование.

7.1.2. Базовый уровень защищенности ИС налоговых органов

Базовый уровень задает нижний предел требований для элементов ИС налоговых органов и определяет минимальный объем требований, обеспечивающий приемлемый уровень риска утраты конфиденциальности, целостности или доступности информации.

Сегменты ИС налоговых органов, предназначенные для обработки защищаемых ИР, не могут иметь уровень защищенности ниже базового.

В качестве базового уровня для ИС налоговых органов (обособленных сегментов), предназначенных для обработки ИР, составляющих государственную тайну, устанавливается класс защищённости 1Б, который выбирается исходя из следующих критериев:

в ИС налоговых органов одновременно обрабатывается и хранится информация разной степени секретности («совершенно секретно», «секретно»);

пользователи ИС налоговых органов имеют разные полномочия по доступу к информации, составляющей государственную тайну;

ИС налоговых органов являются многопользовательскими системами.

Базовый уровень для ИС налоговых органов, предназначенных для обработки информации, составляющей государственную тайну, подлежит обязательному уточнению на каждом объекте информатизации налоговых органов, с учетом степени секретности обрабатываемой информации и условий их расположения относительно постоянных представительств иностранных государств, обладающих правом экстерриториальности.

В качестве базового уровня для ИС налоговых органов (обособленных сегментов), предназначенных для обработки Конфиденциальных ИР и Открытых ИР устанавливается класс защищенности 1Г, который выбирается исходя из следующих критериев:

в ИС налоговых органов одновременно обрабатывается и хранится информация различных категорий конфиденциальности (налоговая, служебная, коммерческая тайна, персональные данные и др.)

пользователи ИС налоговых органов имеют разные полномочия по доступу к Конфиденциальным и Открытым ИР;

ИС налоговых органов являются многопользовательскими системами.

Для сегментов ИС налоговых органов, объединяющих хранилища (базы данных) персональных данных, в соответствии с установленным порядком проведения классификации информационных систем персональных данных (ИСПДн), устанавливается базовый уровень защищённости класса К2. Указанный уровень устанавливается с учетом следующих критериев:

в сегментах ИС налоговых органов, объединяющих хранилища персональных данных находятся персональные данные, позволяющие идентифицировать субъекта и получить о нем дополнительную информацию;

в сегментах ИС налоговых органов, объединяющих хранилища персональных данных находятся персональные данные более чем 10 000 субъектов персональных данных или персональные данные субъектов в пределах субъекта Российская Федерация или Российской Федерации в целом;

нарушение конфиденциальности и целостности персональных данных, хранимых в сегментах ИС налоговых органов, объединяющих хранилища персональных данных, может привести к негативным последствиям и ущербу для субъектов;

в сегментах ИС налоговых органов, объединяющих хранилища персональных данных, хранятся не обезличенные персональные данные субъектов.

Базовый уровень защищенности для сегментов ИС налоговых органов, объединяющих хранилища (базы данных) персональных данных может быть понижен до класса К3, в случае использования обезличенных персональных данных.

Для сегментов ИС налоговых органов, объединяющих рабочие станции пользователей, средства ввода и вывода информации, осуществляющих обработку персональных данных, базовый уровень защищенности устанавливается класса К3 и уточняется установленным порядком, с учетом способов обработки персональных данных, их объема и состава.

Применяемые в составе ИС налоговых органов средства обработки информации должны быть не ниже пятого класса защиты.

Программно-аппаратные средства межсетевого экранирования, применяемые для разграничения сегментов внутри ИС налоговых органов, должны быть не ниже четвертого класса защиты, а предназначенные для подключения к информационно-телекоммуникационным сетям международного информационного обмена (включая сеть Интернет) должны также удовлетворять требованиям ФСБ России.

Основные требования базового уровня, предъявляемые к ИС налоговых органов, приводятся в руководящих документах ФСТЭК России.

Элементы ИС налоговых органов, предназначенные для обработки объектов защиты, не могут иметь уровень защищенности ниже базового. В случае невозможности выделения элементов ИС налоговых органов, предназначенных для обработки информации различных уровней защищенности, в обособленные сегменты, класс защищенности таких сегментов (элементов) должен соответствовать высшему классу защищённости обрабатываемой информации.

В случае отнесения того или иного сегмента к КСИИ, для установления класса защищенности требуется определить степень важности информации для государства. Важность информации определяется по уровню негативных последствий в обществе в случае уничтожения (нарушитель ИБ или природные катаклизмы) консолидированных данных о финансовых поступлениях, например: может быть нарушена своевременность наполнения бюджетов и т.п.

Четвертый уровень важности КСИИ требований по защите информации не имеет.

Второй и третий уровни важности КСИИ предъявляют практически аналогичные требования к классу защищенности, как и требования к классу защищенности в системе обработки персональных данных. При этом дополнительно рассматриваются каналы утечки информации по ПЭМИН и физической защиты объекта.

Безопасность информации в КСИИ требует повышенных требований по катастрофоустойчивости и надежностным характеристикам.

Пересмотр класса защищенности элементов ИС налоговых органов производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых они были установлены.

7.2. Основные требования к СОБИ ФНС России

7.2.1. Требования к составу мероприятий, реализуемых СОБИ ФНС России

Исполнительный механизм в совокупности с механизмом поддержки СОБИ на физическом подуровне должны обеспечивать создание защищенной физической оболочки для объектов информатизации налоговых органов.

Исполнительный механизм СОБИ в совокупности с механизмом поддержки СОБИ на технологическом подуровне исполнительского уровня СОБИ должны обеспечивать создание защищенной программной и аппаратной оболочки для ИС ФНС России (защищенной платформы ИС налоговых органов). На этом подуровне обеспечивается:

защита ИР ФНС России, содержащих системное и прикладное программное обеспечение, необходимое для работы ИС налоговых органов;

защита Инфраструктурных ИР ФНС России, содержащих сведения по администрированию ИС налоговых органов.

Исполнительный механизм в совокупности с механизмом поддержки СОБИ на пользовательском подуровне должны обеспечить допуск к работе в ИС налоговых органов только авторизованных пользователей (принцип «свой — чужой») и создание защитной оболочки вокруг элементов ИС налоговых органов (рабочие станции, серверы) и индивидуальной среды деятельности каждого пользователя. На этом подуровне обеспечивается:

защита Инфраструктурных и Технологических ИР ФНС России, содержащих имена, пароли и другую идентификационную информацию пользователей ИС налоговых органов;

защита ИР, составляющих государственную тайну, Конфиденциальных и Открытых ИР ФНС России, содержащих защищаемую информацию;

защита информационных процессов программного обеспечения.

Исполнительный механизм СОБИ в совокупности с механизмом поддержки СОБИ на сетевом (локальном) подуровне исполнительского уровня СОБИ должны обеспечивать разделение ИР ФНС России и средств их обработки на сегменты, создание надежной защищенной оболочки по периметру сегментов, организацию защищенного обмена информацией между сегментами, а также ограничение числа точек взаимодействия (точек входа/выхода) сегментов между собой. На этом подуровне обеспечивается:

защита Инфраструктурных ИР, содержащих адресную информацию ИС налоговых органов (скрытие топологии ИС налоговых органов);

защита Инфраструктурных ИР ФНС России, содержащих имена узлов телекоммуникационной инфраструктуры, пользователей, пароли доступа и другую идентификационную информацию);

защита информации, обрабатываемой в выделенных сегментах ИС налоговых органов и скрытие их топологии;

защита ИР, составляющих государственную тайну, Конфиденциальных и Открытых ИР ФНС России, содержащих защищаемую информацию;

защита информационных процессов программного обеспечения.

Исполнительный механизм в совокупности с механизмом поддержки СОБИ на канальном подуровне должны обеспечивать создание надежной защитной оболочки по внешнему периметру ИС налоговых органов и организацию защищенного межведомственного обмена информацией с другими органам государственной власти, а также защищенного обмена информацией с удаленными и мобильными пользователями ИС налоговых органов и, при необходимости, с внешними пользователями. На этом подуровне обеспечивается:

защита и скрытие трафика в каждом из каналов его распространения;

защита ИР, составляющих государственную тайну, Конфиденциальных и Открытых ИР ФНС России, содержащих защищаемую информацию;

защита информации, передаваемой по каналам связи.

Конкретный состав мероприятий, подлежащих реализации на различных подуровнях исполнительского уровня СОБИ приведен в Приложении № 9 к настоящей Концепции.

7.2.2. Основные требования к СиЗИ

СиЗИ формируется на программно-аппаратной (программной) платформе, способной обеспечить функционирование всех ее подсистем. СЗИ, используемые в СиЗИ, должны быть совместимы между собой и с имеющимися программно-аппаратными средствами ИС налоговых органов.

СиЗИ должна обеспечивать круглосуточную эксплуатацию технических средств, предназначенных для реализации поставленных целей ИБ. Стойкость и надежность СиЗИ не должна зависеть от стойкости и надежности отдельно взятого СЗИ.

СиЗИ должна строиться на основе использования:

на физическом подуровне — технических средств охраны, видеонаблюдения, разграничения доступа

на технологическом подуровне — встроенных функций защиты общесистемного программного обеспечения (ОС, СУБД), в совокупности со специальными техническими средствами защиты;

на пользовательском подуровне — программных и/или программно-аппаратных средств защиты от НСД к информации в совокупности со встроенными функциями защиты общесистемного программного обеспечения (ОС, СУБД) а также средств управления потоками информации между пользователями;

на сетевом (локальном) подуровне — программно-аппаратных средств повышенной аутентификации и защиты от НСД к информации и использования между сегментами программных или программно-аппаратных средств, использующих технологии межсетевого экранирования, обеспечивающих разграничение доступа к ИР ФНС России;

на канальном уровне — программно-аппаратных средств, использующих технологии межсетевых экранов, и средств создания защищенного от несанкционированных действий виртуального канала связи (VPN-технологий) и не снижающих установленный уровень защищенности ИС налоговых органов.

Конкретный состав СЗИ и места их возможного размещения, а также основные требования к ним, позволяющие решить задачи ИБ относительно каждого подуровня исполнительского уровня СОБИ, приведены в Приложении № 10 к настоящей Концепции.

Конкретный набор функций безопасности, которые должны быть реализованы СЗИ, входящими в СиЗИ, определяется организационно-распорядительным документом второго (оперативного) уровня Политики ИБ: «Общие технические требования по обеспечению безопасности информации при разработке и внедрении прикладных систем ФНС России» (Стандарт ФНС России).

7.2.3. Дополнительные требования по локализации ИР ФНС России

Для локализации ИР ФНС России, требующих защиты, проводится сегментирование ИС налоговых органов.

При сегментировании ИС налоговых органов могут выделяться открытые, закрытые, буферные, удаленные (открытые и закрытые) сегменты. Состав элементов ИС налоговых органов, входящих в конкретные типы сегментов, и образуемые ими контуры взаимодействия приведены в Приложении № 11 к настоящей Концепции.

Сопряжение сегментов между собой осуществляется только через специальные средства защиты, размещаемые в точках их сопряжения и не снижающие наивысший установленный для сегмента ИС налогового органа класс защищенности. Количество точек сопряжения одного сегмента с другими должно быть минимально необходимым (ограниченным).

Закрытые сегменты ИС налоговых органов (сегменты более высокого класса защищенности) располагаются внутри открытых сегментов (сегментов более низкого класса защищенности). При этом, для пользователей открытого сегмента, весь закрытый сегмент должен быть воспринимаем как один пользователь (скрытие топологии закрытого сегмента). Закрытые сегменты могут сопрягаться только с открытыми сегментами и не могут быть непосредственно сопряжены с удаленными сегментами или с глобальными информационно-телекоммуникационными сетями общего пользования (включая сеть Интернет).

Удаленный сегмент сопрягается только с открытыми или буферными сегментами. Допускается сопряжение закрытого удаленного сегмента непосредственно с закрытым сегментом ИС налогового органа при наличии специально выделенного канала связи и применения средств канального шифрования информации.

Создаваемая СОБИ ФНС России должна обеспечивать формирование матрицы доступа, определяющей (и ограничивающей) конкретные полномочия пользователей различных сегментов ИС налоговых органов по обращению к конкретным ИР ФНС России и предусматривающей следующие правила:

пользователи открытого сегмента не должны иметь доступа к ИР и процессам закрытого сегмента. Пользователи открытого сегмента могут иметь доступ к ИР глобальных информационно-телекоммуникационных сетей общего пользования (включая сеть Интернет);

пользователи закрытого сегмента могут иметь доступ к ИР и процессам открытого сегмента;

пользователи закрытого сегмента не должны иметь прямого доступа к информационным ресурсам глобальных информационно-телекоммуникационных сетей общего пользования;

пользователи открытого и закрытого удаленного сегмента при осуществлении обмена информацией должны иметь доступ только к открытому или буферному сегментам ИС. При этом доступ к ИР глобальных информационно-телекоммуникационных сетей общего пользования запрещается;

пользователи открытого удаленного сегмента, при осуществлении обмена информацией, могут иметь прямой доступ к глобальным ИС через автономные средства передачи информации (модем). При этом доступ пользователей удаленного сегмента к закрытому и открытому сегментам запрещается, а доступ к буферному сегменту осуществляется на правах внешнего пользователя, не входящего в состав ИС;

пользователям закрытого удаленного сегмента запрещается иметь прямой доступ к ИР глобальных информационно-телекоммуникационных сетей общего пользования.

7.2.4. Дополнительные требования при использовании технологий виртуализации

Виртуальные технологии могут применяться только в пределах ИС налоговых органов и телекоммуникационной инфраструктуры, находящихся в ведении ФНС России. Местоположения физических серверов, доступных для запуска виртуальной машины должно быть ограничено Центрами обработки данных (ЦОД) ФНС России.

При использовании в ИС налоговых органов технологий виртуализации должна быть обеспечена сегрегация используемых, передаваемых или хранимых в виртуальной среде данных между разными виртуальными машинами, исключающая, в том числе и для администраторов ИС (администраторов виртуальной среды) налоговых органов, возможность получения внешнего доступа к оперативной памяти работающих виртуальных машин и областям виртуальной среды, предназначенным для хранения защищаемой информации.

Используемое для создания виртуальной среды программное обеспечение гипервизора (виртуализатора) должно пройти оценку соответствия (сертификацию) на отсутствие недекларированных возможностей.

Для обеспечения требуемого уровня сегрегации данных и защиты информации при использовании технологий виртуализации, в рамках существующей СиЗИ ИС налоговых органов должно быть обеспечено:

в рамках контура ПДС исполнительного механизма СОБИ — доверенный контроль целостности виртуальной среды;

в рамках контура ИАС исполнительного механизма СОБИ — аутентификация и авторизация рабочих станций (АРМ) пользователей;

в рамках контура КДС исполнительного механизма СОБИ — контролируемое пользователем прозрачное шифрование виртуальных дисков критичных серверов;

в рамках контура ЗПИ исполнительного механизма СОБИ — контролируемая пользователем защита виртуальных сетевых взаимодействий.

При обеспечении доверенного контроля целостности виртуальной среды должна осуществляться доверенная загрузка виртуальной среды. При этом должно контролироваться соответствие контрольных сумм текущего образа программного обеспечения гипервизора (виртуализатора) сертифицированному эталону. Ключи аутентификации, контрольные суммы программного обеспечения должны храниться в защищенном виде на независимом аппаратно-программном элементе, обеспечивающем защищенный канал доступа к результатам контроля.

При аутентификации и авторизации рабочих станций (АРМ) пользователей должен быть обеспечен контроль целостности программного обеспечения рабочих станций пользователей ИС налоговых органов, с которых осуществляется доступ в виртуальную среду, аутентификация пользователей и создан защищенный виртуальный канал для передачи информации между виртуальной средой и рабочей станцией пользователя ИС налоговых органов.

При обеспечении контролируемого пользователем прозрачного шифрования виртуальных дисков критичных серверов, защищаемая информация, а также ее резервные копии, должны храниться в зашифрованном виде на диске пользовательской виртуальной машины, как в выключенном, так и в работающем состоянии. При этом, доступом к ключу шифрования должен управлять владелец виртуальной машины. Решение о предоставлении доступа к ключу шифрования владелец виртуальной машины должен принимать на основании аутентификации аппаратно-программной платформы физического сервера и результатов контроля целостности виртуализатора. Загрузка ключей шифрования должна осуществляться с рабочей станции пользователя ИС налогового органа с применением съемного носителя (токена, смарт-карты).

Для обеспечения контролируемой пользователем защиты виртуальных сетевых взаимодействий, позволяющих сегрегировать передаваемую внутри виртуальной среды информацию и обеспечить защиту сетевых взаимодействий от влияния администраторов виртуальной среды, для всех серверов на которых размещаются защищаемые ИР ФНС России, в виртуальной среде должна быть обеспечена возможность создания выделенной защищенной виртуальной подсети по схеме «точка-точка».

7.2.5. Дополнительные требования использования криптографических средств

Средства криптографической защиты информации (СКЗИ) могут применяться для обеспечения конфиденциальности защищаемой информации, подтверждения подлинности передаваемых сообщений (придания юридической значимости электронным документам) или контроля целостности ИР.

Необходимость применения СКЗИ при защите ИР ФНС России определяется руководством ФНС России, как обладателем ИР.

Применяемые для защиты информации в ФНС России СКЗИ должны удовлетворять требованиям технических регламентов, оценка выполнения которых осуществляется в порядке, определяемом законодательством Российской Федерации. Применяемые СКЗИ должны поставляться разработчиками с полным комплектом эксплуатационной документации, включая описание ключевой системы, правил работы с ней, а также обоснование необходимого организационно-штатного обеспечения. А также иметь строгий регламент использования ключей, предполагающий контроль со стороны администратора ИБ за действиями пользователей ИС налоговых органов на всех этапах работы с ключевой информацией (получение ключевого носителя, ввод ключей, использование ключей и сдача ключевого носителя).

Применяемые в ФНС России СКЗИ должны обеспечивать:

встраивание в действующую в налоговых органах технологическую схему обработки электронных сообщений;

взаимодействие с прикладным программным обеспечением ИС налоговых органов на уровне обработки запросов на криптографические преобразования и выдачи результатов;

реализацию процедур сброса ключей в случаях отсутствия штатной активности пользователей в соответствии с регламентом использования ключей или при переходе ИС налоговых органов в нештатный режим работы.

При применении СКЗИ в ИС налоговых органов должны поддерживаться непрерывность процессов протоколирования работы СКЗИ и обеспечение целостности программного обеспечения для всех элементов ИС, имеющих в своем составе СКЗИ.

Все криптографические ключи должны быть защищены от несанкционированной модификации, кражи, разрушения и раскрытия. Используемое для генерации, сохранения и архивирования ключей оборудование (средства) должно быть физически защищено. Для уменьшения вероятности компрометации ключевого материала, необходимо, чтобы ключи имели определённые даты активации и деактивации, чтобы их могли использовать только ограниченный период времени.

Порядок генерации, распределения, хранения, уничтожения, учета криптографических ключей, а также порядок проведения периодических проверок выполнения пользователями требований по хранению и эксплуатации криптографических ключей определяется в соответствии с методическими рекомендациями ФСБ России.

Для хранения отчуждаемых носителей ключевой информации должны использоваться индивидуальные хранилища (сейфы, шкафы и т.п.). Ключи должны храниться в специальной упаковке, исключающей возможность несанкционированного доступа к ним.

Криптографические ключи, в отношении которых возникло подозрение в компрометации, а также действующие совместно с ними другие криптографические ключи, подлежат немедленному выводу из действия, если иной порядок не оговорен в эксплуатационной и технической документации к СКЗИ.

7.2.6. Дополнительные требования при обработке ИР, содержащих государственную тайну

При обработке ИР, содержащих государственную тайну, должны выполняться рекомендации регуляторов по их размещению, электропитанию и использованию.

Для обработки ИР, составляющих государственную тайну, должны применяться средства обработки информации, сертифицированные по требованиям безопасности информации, либо прошедшие специальные исследования и имеющие предписания на эксплуатацию, требования которых реализованы на объекте информатизации налоговых органов.

Для объектов информатизации налоговых органов, необходимые меры защиты ИР, составляющих государственную тайну, должны быть определены по результатам обследования объекта и результатам специальных исследований средств обработки информации и должны быть указаны в предписаниях на их эксплуатацию. При невозможности выполнения требований предписания, средства обработки информации должны быть доработаны по требованиям безопасности информации, либо заменены на другие, имеющие параметры, которые позволяют реализовать требования безопасности на объектах налоговых органов.

Сети и средства передачи секретной информации, включая аппаратуру обработки и передачи информации и линии передачи данных, должны располагаться в пределах контролируемой зоны объекта информатизации. Передача секретной информации по линиям, расположенным за пределами контролируемой зоны, разрешается только в случае использования защищенных линий связи, аттестованных в установленном порядке, а также сертифицированных СКЗИ.

Запрещается обработка секретной информации в ИС, имеющих непосредственный выход в международные открытые телекоммуникационные сети (включая сеть Интернет). Допускается подключение сегментов ИС налоговых органов, обрабатывающих ИР, составляющие государственную тайну, к другим сегментам ИС налоговых органов, в том числе и применяемым для обработки открытой информации, расположенным в пределах контролируемой зоны объектов информатизации налоговых органов, при следующих условиях:

между сегментами должны быть реализованы средства разграничения доступа, исключающие возможность получения доступа пользователей открытых сегментов к секретным данным;

в режиме передачи секретной информации сегменты ИС, не предназначенные для обработки ИР, составляющих государственную тайну, должны отключаться, либо блокироваться от прохождения в нее информативных сигналов, несущих секретную информацию.

При несоблюдении этих условий объединенные сегменты ИС налоговых органов должны рассматриваться как единая ИС, требования по защите информации в которой от утечки по каналам ПЭМИН должны определяться в соответствии с высшей степенью секретности информации.

Помещения, в которых размещаются средства обработки ИР, составляющих государственную тайну, должны располагаться в пределах контролируемой зоны объектов информатизации налоговых органов и должны быть оборудованы техническими средствами охраны, обеспечивающими уровень защиты, соответствующий степени секретности. В этом случае применение СКЗИ не является обязательным. При отсутствии возможности оборудования помещений техническими средствами охраны соответствующего уровня защиты, в сегментах ИС налоговых органов, обрабатывающих секретную информацию, должны использоваться сертифицированные СКЗИ.

Учет, хранение и выдача пользователям ИС налоговых органов секретных носителей информации, учтенной бумаги для распечаток (в случае отсутствия программной реализации печати учетных реквизитов и контроля за выдачей распечаток), паролей и ключей для СЗИ, осуществляется в соответствии с требованиями секретного делопроизводства. Учет, хранение, уничтожение пришедших в негодность магнитных носителей информации производится в соответствии с порядком, установленным для секретных изделий.

7.2.7. Дополнительные требования к катастрофоустойчивости объектов ФНС России

Обеспечение катастрофоустойчивости телекоммуникационной инфраструктуры ФНС России не является задачей обеспечения ИБ ФНС России и относится к сфере обеспечения безопасности критически важных объектов. Вместе с тем, катастрофоустойчивость телекоммуникационной инфраструктуры и ЦОД ФНС России может существенно снизить угрозы ИБ при обработке и передаче информации между объектами налоговых органов. Мероприятия по обеспечению катастрофоустойчивости, как правило, реализуются подразделениями налоговых органов, непосредственно не участвующих в обработке информации (службы эксплуатации объектов налоговых органов), на этапе капитального строительства объектов информатизации налоговых органов.

Создаваемые объекты информатизации налоговых органов (ЦОД ФНС России и объекты телекоммуникационной инфраструктуры ФНС России) должны проектироваться по уровню соответствующему уровню 3 стандарта TIA-ETA-942 для всех составных частей инфраструктуры, с учетом поддержания требуемого уровня на протяжении срока эксплуатации не менее 10 лет и с учётом возрастания нагрузки с течением времени. При этом должны обеспечиваться:

плановая деятельность объектов информатизации налоговых органов без нарушения нормальной работы технических средств обработки информации, размещаемых на этих объектах;

возможность обеспечения требуемой вводной мощности электроэнергии для объектов информатизации налоговых органов;

наличие нескольких путей (каналов) для распределения электропитания и охлаждения, один из которых должен находиться в активном состоянии;

достаточные мощности и распределительные возможности, позволяющие при загруженности одного пути (канала) одновременно осуществлять обслуживание или тестирование другого пути (канала);

допустимое время простоя объекта информатизации налогового органа в год не более 1,6 часа;

возможность набора квалифицированного персонала для службы эксплуатации объектов налоговых органов;

возможность размещения в непосредственной близости от объектов информатизации налоговых органов резервных электрогенераторов и топливохранилищ;

доступность телекоммуникационной инфраструктуры, близость объектов информатизации налоговых органов к местам пиринга трафика операторов телематических услуг;

удалённость объектов информатизации налоговых органов от мест возможных затоплений и других стихийных бедствий;

близость к основным транспортным магистралям (не менее 100 м) и крупным городским районам.

Для поддержания требуемого уровня катастрофоустойчивости для важнейших объектов налоговых органов необходимо:

провести инвентаризацию объектов налоговых органов и телекоммуникационной инфраструктуры ФНС России, выявить наиболее критичные с точки зрения катасрофоустойчивости объекты и определить уровень их катастрофоустойчивости;

разработать стратегию управления рисками, проводить идентификацию и анализ неблагоприятных воздействий на объекты налоговых органов и телекоммуникационную инфраструктуру ФНС России;

разработать План обеспечения катастрофоустойчивости объектов налоговых органов и телекоммуникационной инфраструктуры ФНС России;

обеспечить внедрение необходимых для поддержания катастрофоустойчивости объектов налоговых органов изменений в техническом, организационном и информационном обеспечении ФНС России, предусмотренных Планом обеспечения катастрофоустойчивости.

VIII. Особенности обеспечения безопасности информации в некоторых ситуациях

8.1. Обеспечение безопасности информации при использовании международных информационно-телекоммуникационных сетей общего пользования, включая сеть Интернет

Особенности обеспечения безопасности ИР ФНС России при сопряжении ИС ФНС России с международными информационно-телекоммуникационными сетями (сетями связи общего пользования), включая сеть Интернет (далее — ССОП) обусловлены тем, что пользователи ИС налоговых органов могут использовать ССОП в качестве:

транспортной среды при межведомственном обмене информацией между собой и с другими органами государственной власти (транспортная задача);

средства предоставления открытых общедоступных ИР ФНС России, любому внешнему пользователю, не принадлежащему к ИС налоговых органов (портальная задача);

средства получения пользователями ИС ФНС России информации, содержащейся в ИР ССОП (информационная задача).

8.1.1. Сопряжение ИС налоговых органов с ССОП

Согласно существующим требованиям, при необходимости подключения ИС налоговых органов к ССОП необходимо использовать специально предназначенные для этого средства защиты информации, в том числе СКЗИ, прошедшие в установленном законодательством Российской Федерации порядке сертификацию. Выполнение данного требования является обязательным.

ССОП могут сопрягаться только с буферным сегментом ИС налоговых органов, в пределах которого, в точках его сопряжения с коммутационным оборудованием провайдеров телематических услуг, должен быть установлен сервер, реализующий функции Proxy-сервера и NAT-технологию и обеспечивающий скрытие адресного пространства (топологии) ИС налоговых органов.

Встроенные в программное обеспечение коммуникационных серверов, коммутаторов и маршрутизаторов, межсетевых экранов, СЗИ и средства разграничения доступа к информации, установленные в точках сопряжения с ССОП, должны быть корректно настроены и исключать возможность чтения, изменения и/или разрушения управляющей информации, хранящейся в этом оборудовании (таблиц маршрутизации, полномочий пользователей, запрещения доступа по определённым портам, ограничения доступа по времени и пр.), накапливать статистику использования сетевых ресурсов и попыток НСД в периметр ИС налоговых органов.

СЗИ, используемые на серверах буферного сегмента ИС налоговых органов, должны обеспечивать контроль целостности имеющегося на них программного обеспечения и ИР ФНС России, их периодический мониторинг для устранения возможности их компрометации при реализации портальной задачи.

8.1.2 Особенности разрешения информационной задачи

При необходимости организации доступа пользователям закрытого сегмента ИС налоговых органов к ИР ССОП (информационная задача), в пределах открытого сегмента ИС налоговых органов должен быть размещен специальный сервер (обособленный сегмент открытого сервера), на котором специально уполномоченным лицом (администратором ИБ) по запросам пользователей закрытого сегмента эмулируются необходимые ИР ССОП. Количество таких ИР должно быть ограничено служебной необходимостью, а сами ИР до их эмуляции, должны быть проверены и освобождены от вредоносных программ, программ не установленного назначения и программ, не несущих информативную нагрузку (реклама, баннеры, апплеты).

Доступ пользователей открытого сегмента ИС налоговых органов к ИР ССОП должен осуществляться через специальный сервер (обособленный сегмент открытого сервера), размещённый в пределах открытого сегмента, реализующий функции Proxy-сервера и NAT-технологию и обеспечивающий сокрытие адресного пространства (топологии) ИС налоговых органов.

8.1.3. Особенности разрешения портальной задачи

Внешние пользователи ИС налоговых органов, обращающиеся через ССОП (портальная задача) к общедоступным ИР ФНС России, должны пройти процедуру предварительной регистрации, проверки их адреса и получения персонального пароля. Доступ таких пользователей в пределы буферного сегмента ИС налоговых органов должен осуществляться только по полученному паролю и после процедуры идентификации и аутентификации.

Внешние пользователи не должны иметь доступа к ИР ФНС России, процессам и пользователям открытого и закрытого сегментов ИС налоговых органов, а также права записи и модификации (изменения) открытых ИР ФНС России, хранящихся на серверах буферного сегмента.

8.1.4 Особенности разрешения транспортной задачи

При использовании пользователями ИС налоговых органов в ходе межведомственного информационного обмена, необходимого для исполнения государственных функций и оказания государственных услуг, ССОП в качестве транспортной среды (транспортная задача) необходимо создавать защищенные виртуальные каналы обмена информацией и применять СКЗИ.

Обмен информацией, между пользователями ИС налоговых органов и пользователями удаленного сегмента осуществляется с применением СКЗИ, обеспечивающих имитостойкость, соответствующую степени конфиденциальности передаваемой информации. При этом должны быть выполнены организационные меры обеспечения безопасности СКЗИ, предъявляемые ФСБ России.

При обеспечении транспортной задачи, пользователи открытого и закрытого удаленного сегментов ИС налоговых органов могут иметь доступ только к открытому или буферному сегментам. При этом, доступ к ИР ССОП (реализация информационной задачи) этих пользователей запрещается.

8.2. Обеспечение безопасности информации при привлечении налоговыми органами внешних (аутсорсинговых) организаций

Для снижения издержек на обслуживание ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России могут привлекаться внешние специализированные организации — поставщики услуг (аутсорсинговое обслуживание). Вместе с тем, такой подход создаёт дополнительные риски нарушения конфиденциальности, целостности или доступности защищаемой информации.

Привлечение поставщиков услуг для обеспечения ИБ возможно только на операционном и исполнительском уровнях СОБИ.

8.2.1. Требования, учитываемые при заключении контракта с поставщиком услуг

В случае аутсорсинга регламентация вопросов ИБ носит обязательный характер, поскольку зоны полномочий и ответственности должны быть определены заранее, и в случае инцидента нужно четко идентифицировать ответственных и определить виновных.

Требования безопасности, в случае когда ФНС России передает для управления и контроля все или некоторые из элементов ИС налоговых органов, должны быть указаны в контракте, согласованном между сторонами и учитывающем:

наличие соглашения о неразглашении поставщиком услуг информации ограниченного доступа/распространения, ставшей известной ему в ходе исполнения договорных обязательств;

выполнение требований по защите информации, установленные законодательством Российской Федерации;

достижение договоренностей, обеспечивающих уверенность в том, что все стороны, включая субподрядчиков, осведомлены о своих обязанностях, касающихся безопасности;

возможность обеспечения и тестирования параметров целостности и конфиденциальности ИР ФНС России;

типы физических и логических методов по управлению ИБ, используемых при предоставлении необходимого доступа к конфиденциальной информации ФНС России сторонним пользователям аутсорсинговой организации;

обеспечение доступности сервисов в случае бедствия (наступления форс-мажорных обстоятельств);

уровни физической безопасности, которые должны быть обеспечены в отношении оборудования, используемого в рамках аутсорсинга;

соблюдение поставщиком услуг требования законодательства Российской Федерации о лицензировании, сертификации, требования трудового и налогового законодательства;

право на проведение аудита деятельности поставщика услуг со стороны ФНС России;

возможность расторжения договора с аутсорсинговой организацией в одностороннем порядке;

необходимость разработки регламента доступа ФНС России к арендуемым мощностям и каналам связи;

необходимость разработки регламента информирования ФНС России о попытках НСД при использовании арендуемого оборудования и каналов связи;

необходимость выполнения технических требований по защите информации, действующих в ФНС России.

8.2.2. Требования к поставщику услуг (аутсорсинговой организации)

Поставщик услуг (аутсорсиноговая организация) должен удовлетворять требованиям, установленными Федеральным законом от 21.07.2005 № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд», Федеральным законом от 27.12.2002 № 184-ФЗ «О техническом регулировании» и нормативными правовыми актами Российской Федерации.

8.3. Обеспечение безопасности информации в ФНС России при неавтоматизированной обработке

Обработка информации ограниченного доступа (конфиденциальной), в том числе извлеченной из ИС налоговых органов, считается осуществленной без использования средств автоматизации (неавтоматизированной), если действия с информацией (использование, уточнение, распространение, уничтожение) осуществляются сотрудниками ФНС России без помощи средств вычислительной техники (СВТ). Обработка электронных копий бумажных конфиденциальных документов (сканы, цифровые фотоизображения) с применением СВТ относится к автоматизированной обработке.

При неавтоматизированной обработке информации ограниченного доступа в ФНС России необходимо обеспечить специальные условия хранения, обработки и обращения документов, содержащих информацию ограниченного доступа, гарантирующие надежную защиту как самих документов (материальных носителей), так и содержащейся в них конфиденциальной информации. Это обеспечивается:

введением персональной ответственности сотрудников ФНС России за учет, сохранность конфиденциальных документов и порядок обращения с ними;

разработкой в ФНС России регламентированной технологии:

издания и обработки конфиденциальных документов, в том числе на стадии подготовки черновиков и проектов документов, определением состава издаваемых документов и содержащейся в них конфиденциальной информации, включающей (но не ограничиваясь):

— определением порядка работы с документами ограниченного доступа в специально выделенных помещениях налоговых органов;

— определением порядка передачи документов ограниченного доступа в случае ухода сотрудника ФНС России в отпуск, командировку, при увольнении и т.д.;

— определением порядка пересылки документов ограниченного доступа, создание реестровой системы передачи конфиденциальных документов;

— созданием архивов документов ограниченного доступа, проведением регулярной экспертизы ценности документов и оценки возможности снятия отметки грифа конфиденциальности;

— определением порядка уничтожения документов ограниченного доступа;

введением в ФНС России требований к условиям хранения документов ограниченного доступа и обращения с ними:

— организацией обязательного поэкземплярного и полистного учета всех документов, содержащих сведения ограниченного доступа, а также проектов и черновиков таких документов;

— определением полного состава регистрационных данных о каждом документе, содержащем сведения ограниченного доступа (дата создания, получения, исполнения; регистрационный номер; фамилия, имя, отчество исполнителя, адресата; права доступа; степень конфиденциальности; количество листов и т.д.);

— организацией системы фиксации движения и местонахождения документов ограниченного доступа в налоговых органах;

— организацией хранения конфиденциальных документов на рабочих местах сотрудников ФНС России;

— организацией хранения документов ограниченного доступа в архивах налоговых органов;

созданием в ФНС Росси разрешительной системы доступа к документам ограниченного доступа и делам, обеспечивающей правомерное и санкционированное ознакомление с ними:

— разделение документов по степени конфиденциальности;

— присвоение каждому документу грифа конфиденциальности;

— разграничение права работы с документами ограниченного доступа;

— запрет несанкционированного выноса документов ограниченного доступа;

— принятие организационных мер, исключающих необоснованное ознакомление с документами сотрудников ФНС России, не имеющих полномочий.

проведение руководителями подразделений налоговых органов систематических проверок наличия конфиденциальных документов у исполнителей.

Сотрудники ФНС России, осуществляющие неавтоматизированную обработку информации ограниченного доступа, должны быть проинформированы об особенностях и правилах осуществления такой обработки, установленных организационно-распорядительными документами ФНС России.

8.4. Обеспечение безопасности информации при переходе к ИС налоговых органов нового поколения

8.4.1 Факторы, влияющие на безопасность информации при модернизации систем

В период модернизации ИС налоговых органов необходимо учитывать следующее:

в существующих к моменту модернизации ИС налоговых органов и телекоммуникационной инфраструктуре ФНС России имеются средства защиты информации, позволяющие решать локальные задачи защиты ИР ФНС России;

в налоговых органах имеются организационно-распорядительные документы и проводятся мероприятия, направленные на обеспечение ИБ; сложились устоявшиеся связи взаимодействия между подразделениями налоговых органов при решении задач ИБ;

имеющиеся СЗИ и проводимые мероприятия по обеспечению ИБ составляют локальную систему обеспечения безопасности налоговых органов, однако требуемый уровень защищенности ИС налоговых органов не в полной мере обеспечивается;

в структуре ФНС России развернут Удостоверяющий центр ФНС России, обеспечивающий юридически значимый электронный документооборот между налоговыми органами и при взаимодействии с другими органами государственной власти;

размещение элементов ИС налоговых органов нового поколения осуществляется в основном на действующих объектах информатизации налоговых органов, имеющих устоявшуюся инфраструктуру обеспечения деятельности объектов;

модернизация ИС налоговых органов не затрагивает изменения состава объектов защиты и субъектов информационного обмена и, как следствие, не требует существенных изменений организационной базы и механизма поддержки СОБИ ФНС России;

основные изменения, при переходе к ИС налоговых органов нового поколения, касаются исполнительского механизма СОБИ ФНС России;

в ходе модернизации ИС налоговых органов будет произведена консолидация локальных ИР ФНС России в Центрах обработки данных (ЦОД);

при модернизации ИС налоговых органов ожидается резкое увеличение обмена конфиденциальной информацией по каналам связи телекоммуникационной инфраструктуры ФНС России.

8.4.2. Особенности обеспечения безопасности информации при модернизации систем

Положения Концепции в полном объеме применимы при организации защиты информации как для существующих ИС налоговых органов, так и для ИС нового поколения. При этом введение положений данной Концепции, отличных от существующих на момент принятия Концепции, осуществляется постепенно в ходе модернизации объектов налоговых органов.

При переходе к ИС нового поколения, мероприятия по обеспечению ИБ в налоговых органах должны являться составной частью работ по реконструкции и эксплуатации объектов информатизации налоговых органов.

На период перехода к ИС нового поколения, существующие ИС налоговых органов должны рассматриваться как локальные сегменты единой ИС ФНС России, общая архитектура СОБИ которой представляет собой совокупность самостоятельных СОБИ налоговых органов (территориальных сегментов), объединенных едиными правилами использования защищаемых ИР ФНС России.

Работы по обеспечению ИБ при модернизации объектов информатизации налоговых органов выполняются в соответствии с заданием на проектирование. Раздел задания на проектирование, содержащий требования по защите, оформляется отдельным документом и разрабатывается подразделением информационной безопасности центрального аппарата ФНС России при участии проектной организации, имеющей лицензию ФСТЭК России на соответствующий вид деятельности. Решения по обеспечению ИБ, разрабатываемые в проектах, не должны противоречить требованиям настоящей Концепции.

В период перехода к ИС нового поколения, каждая существующая самостоятельная СОБИ налогового органа, исходя из принципа детерминированности, должна иметь архитектуру СОБИ, основанную на наличии полного набора функциональных контуров СОБИ и решать поставленные задачи относительно автономно. При этом взаимодействие самостоятельных СОБИ налоговых органов различного уровня осуществляется на уровне контуров управления информационной безопасности (контуров УИБ) и установления единых регламентов защиты информации. Это предполагает так же создание в каждом территориальном сегменте (налоговом органе) собственной системы комплексного администрирования.

На завершающем этапе перехода к ИС налоговых органов нового поколения, после формирования функциональных контуров СОБИ ФНС России на федеральном уровне, включением в их состав функциональных контуров самостоятельных СОБИ налоговых органов создается единая СОБИ ФНС России и централизованная система УИБ и мониторинга событий безопасности.

СОБИ, создаваемая при переходе к ИС нового поколения, должна унаследовать правила использования защищаемых ИР ФНС России, применяемые в действующих ИС налоговых органов.

При замене технических СЗИ на средства нового поколения, вывод из действия существующих средств защиты осуществляется только после установки, настройки и оценки соответствия требованиям безопасности новых средств защиты информации.

8.4.3. Особенности обеспечения безопасности информации на стадии проектирования

Технический проект СОБИ должен содержать технические решения для исполнительного механизма СОБИ и состав организационных мер для механизма поддержки СОБИ, которые должны быть реализованы на этапе модернизации. Разработку рабочего проекта СОБИ осуществляет проектная организация, имеющая лицензии ФСТЭК России и ФСБ России на соответствующие виды деятельности.

К разработке могут также привлекаться субподрядные проектные организации при условии наличия у них соответствующих лицензий. Субподрядные проектные организации участвуют в разработке технических решений по заданиям проектной организации, которые не должны раскрывать цель, замысел обеспечения ИБ проектируемого объекта информатизации налоговых органов.

Технические решения разрабатываются и оформляются в соответствии с требованиями действующих стандартов, норм и правил. В чертежах и пояснительных записках, при оформлении проектной документации не должно раскрываться истинное назначение технических решений. Все обоснования технических решений, принятых в разделах рабочего проекта, приводятся в отдельном томе общей пояснительной записки. В остальной проектной документации, при необходимости, дается только ссылка на данный том. Структура, порядок и глубина изложения отдельного тома определяется подразделением информационной безопасности центрального аппарата ФНС России. К ознакомлению с данными материалами допускается ограниченный круг лиц с разрешения подразделения информационной безопасности центрального аппарата ФНС России.

Проектная документация по обеспечению ИБ, при необходимости, может проходить экспертизу во ФСТЭК России или ФСБ России.

IX. Мониторинг и контроль состояния безопасности информации

9.1. Мониторинг состояния обеспечения безопасности информации

Мониторинг обеспечения безопасности информации проводится с целью объективного подтверждения реального состояния защищенности ИС налоговых органов, а также с целью контроля работоспособности исполнительных механизмов СОБИ, мониторинга сетевой топологии ИС и установленных сервисов, анализа трафика информационного обмена для обнаружения и протоколирования сетевых событий, сбора критичной информации и обнаружения уязвимостей для предотвращения инцидентов, обнаружения вторжений и аномальной активности пользователей ИС налоговых органов, оценки защищенности телекоммуникационной инфраструктуры ФНС России.

Мониторинг осуществляется силами и средствами СУИБ ФНС России. Процедуры мониторинга необходимы для создания гарантированной безопасной среды, в которой пользователи ИС налоговых органов, выполняют только те действия, которые они уполномочены выполнять.

Мониторинг предполагает постоянное наблюдение за состоянием ИС налоговых органов, анализа полученных данных и прогнозирования возможных критичных изменений состояния безопасности информации, возникновения инцидентов и нарушений режима защиты ИР ФНС России.

Для анализа трафика информационного обмена, обнаружения сетевых событий, сбора критичной информации, обнаружения аномальной активности пользователей ИС налоговых органов, идентификации ошибок и нарушений, установленных режимов защиты информации, должны использоваться журналы мониторинга (журналы оператора, администратора, системный журнал и журнал регистрации ошибок, лог-файлы). Контроль (обзор) журналов мониторинга позволяет собирать статистику нарушений и/или отклонений в эксплуатации ИС налоговых органов от заданного режима функционирования, определять способы локализации проблем и недопущения нарушений в дальнейшем.

Журналы мониторинга должны создаваться и сохраняться в течение установленного периода времени. Журналы мониторинга, содержащие записи пользовательских действий, регистрирующие исключения, ошибки и другие информационные событий, в том числе и сообщения от СиЗИ и СЗИ, должны использоваться в ходе проводимых расследований инцидентов, нарушений правил доступа и использования ИС налоговых органов. Данные журналов мониторинга могут содержать конфиденциальную информацию и другие защищаемые сведения, как о легальных процессах и пользователях ИС налоговых органов, так и о нарушителях. Средства регистрации событий и ведения журналов мониторинга должны быть защищены от вмешательства в их работу и возможностей получения к ним несанкционированного доступа.

Данные мониторинга, касающиеся контроля состояния критичных процессов ИС налоговых органов, должны архивироваться в соответствии с принятой в ФНС России процедурой. Сохраненные данные должны обеспечивать доказательную базу для разбора возникающих проблем и инцидентов, в том числе и связанных с нарушениями Политики ИБ.

Уровень мониторинга необходимого для контроля конкретных технических средств обработки информации определяется по результатам оценки уровня информационных рисков. Состав и степень детализации событий, происходящих в ИС налоговых органов, определяется принятым уровнем допустимого риска. Для оценки информационных рисков в ИС налоговых органов необходимо:

идентифицировать прикладные и обеспечивающие процессы, проходящие в ИС налоговых органов, влияющие на информационный риск, оценить степень их критичности;

оценить накопленный мировой опыт взлома распределенных вычислительных систем, злоупотреблений и частоты, использования имеющих место уязвимостей;

определить степень взаимодействия технических средств обработки информации ИС налоговых органов с другими менее защищенными или незащищенными ИС, особенно с внешними;

оценить уровень защищенности прикладных и обеспечивающих процессов ИС налоговых органов, на основе используемых мер и средств защиты.

9.2. Контроль состояния обеспечения безопасности информации

Контроль состояния обеспечения безопасности информации в ходе эксплуатации объектов информатизации налоговых органов проводится с определенной периодичностью, с целью подтверждения состояния обеспечения ИБ и проверки выполнения пользователями ИС налоговых органов и ответственными лицами структурных подразделений ФНС России исполнения положений Политики ИБ ФНС России и установленного режима защиты ИР ФНС России. Контроль проводится также в случаях нарушения ИБ с целью определения причин произошедших нарушений.

Контроль состояния обеспечения безопасности информации в ходе эксплуатации объектов информатизации налоговых органов проводится специалистами подразделений информационной безопасности центрального аппарата ФНС России и территориальных налоговых органов, в плановом порядке или вне плана, в случаях нарушения безопасности информации с целью определения причин произошедших нарушений.

Для проведения контроля могут привлекаться организации, имеющие лицензию ФСТЭК России на осуществление такой деятельности.

Контроль состояния обеспечения безопасности информации, содержащей сведения, составляющие государственную тайну, или в КСИИ осуществляют представители ФСТЭК России, а если при этом применяются средства криптографической защиты информации, органы ФСБ России. Проверки носят плановый характер и согласовываются центральным аппаратом ФНС России с контролирующими органами.

Основными задачами контроля являются:

проверка соответствия организации работ по обеспечению ИБ в налоговых органах требованиям установленного режима защиты ИР ФНС России;

проверка соответствия ИС налоговых органов установленному уровню защищенности;

оценка обоснованности мер ИБ, применяемых в налоговых органах и соответствия их установленным требованиям;

проверка своевременности и полноты выполнения сотрудниками ФНС России требований нормативных документов по обеспечению безопасности информации, в том числе положений настоящей Концепции.

В ходе контроля состояния обеспечения безопасности информации могут применяться специальные программные средства тестирования технических средств обработки информации. Тестовые испытания состояния безопасности информации проводятся в рабочих эксплуатационных режимах ИС налоговых органов. При проведении контроля необходимо учитывать, что использование тестирующих средств не достаточно для объективного контроля защищенности ИС налоговых органов. Перечень выявленных при тестировании уязвимостей не является исчерпывающим и не исключают присутствия иных, кроме обнаруженных уязвимостей. Результаты испытаний с помощью тестирующих средств подлежат обязательному дополнению результатами других исследований. Тестированию подвергаются:

встроенные механизмы защиты общесистемного программного обеспечения ИС налоговых органов и телекоммуникационного оборудования;

программные и программно-аппаратные средства защиты, применяемые в ИС налоговых органов;

технические СЗИ, установленные на объектах информатизации налоговых органов;

основные технические средства обработки информации ИС налоговых органов и телекоммуникационной инфраструктуры ФНС России;

вспомогательные технические средства обработки информации, установленные на объектах информатизации налоговых органов.

По результатам контроля даётся оценка эффективности, принимаемых мер обеспечения безопасности информации. Защита считается эффективной, если принимаемые меры обеспечивают реализацию заданных целей и требований, а также соответствуют установленным нормам и требованиям настоящей Концепции.

Результаты контроля, установленные причины нарушений, рекомендации по их устранению отражаются в заключениях, актах, справках или отчетах, и докладываются Руководителю Федеральной налоговой службы.

9.3. Аудит (обследование) обеспечения безопасности информации

Аудит (обследование) обеспечения безопасности информации на объектах налоговых органов проводится сторонними организациями, имеющими опыт проведения аудита безопасности информации (исполнителями аудита). Аудит проводится по инициативе руководства ФНС России. Поддержка руководством ФНС России является необходимым условием для проведения аудита.

Аудит (обследование) представляет собой комплекс мероприятий, в которых помимо аудитора, задействованы сотрудники структурных подразделений ФНС России. Действия всех участников этого процесса должны быть скоординированы.

На этапе инициирования процедуры аудита (обследования) должны быть решены следующие организационные вопросы:

права и обязанности аудитора должны быть четко определены и документально закреплены;

аудитором должен быть подготовлен и согласован с руководством ФНС России план проведения аудита;

руководством ФНС России должны быть определены общие границы объекта обследования (аудита);

аудитором совместно с руководством ФНС России должен быть произведен выбор критериев оценки состояния ИБ;

сотрудники ФНС России должны оказывать содействие аудитору и предоставлять всю необходимую для проведения аудита информацию.

Объектами аудита (обследования) в ФНС России могут быть:

организационно-распорядительная, эксплуатационная и конструкторская документация, регламентирующая организацию и порядок обеспечения ИБ в ФНС России;

ИС налоговых органов и телекоммуникационная инфраструктура ФНС России;

сотрудники ФНС России, привлекаемые к обработке защищаемых ИР ФНС России и обслуживанию технических средств обработки информации налоговых органов.

При определении границ объекта аудита (обследования) должны быть четко зафиксированы:

территориальное расположение обследуемого объекта и его частей (подразделений налоговых органов);

точки разграничения ответственности с провайдерами телематических услуг при передаче информации между удаленными элементами ИС и объектами информатизации налоговых органов;

разграничение ответственности по обслуживанию коммуникационного оборудования телекоммуникационной инфраструктуры ФНС России;

разграничение ответственности в обеспечении физической охраны объектов информатизации налоговых органов.

Для решения конкретных задач аудита (обследования) применяются специальные методики и установленные критерии. В качестве критериев оценки определяются стандарты (национальные и международные), либо требования ФНС России.

Программа аудита (обследования), должна предусматривать (не ограничиваясь):

анализ документов по использованию ИС налоговых органов и обеспечению ИБ в ФНС России;

анализ структуры, состава и принципов работы ИС налоговых органов и существующей СиЗИ;

оценка порядка и правильности классификации ИР ФНС России, определение (уточнение) требуемого уровня защищенности ИС налоговых органов;

анализ деятельности должностных лиц и сотрудников ФНС России по обеспечению ИБ;

оценка подготовки сотрудников ФНС России к поддержанию установленного режима защиты ИР ФНС России;

оценка порядка и достаточности администрирования ИС налоговых органов и управления доступом к ИР ФНС России;

оценка (тестовые испытания) эффективности существующей СиЗИ ИС налоговых органов;

оценка обеспечения безопасности сотрудников ФНС России и физической безопасности объектов информатизации налоговых органов;

оценка достаточности планирования бесперебойной работы ИС налоговых органов;

проведение проверки выполнения установленных правил (политики) ИБ, порядка применения СЗИ, порядка копирования защищаемого авторским правом программного обеспечения, порядка уведомления о случаях нарушения защиты информации.

Результатом проведения аудита (обследования) является отчёт о состоянии защищенности ИС налоговых органов, в котором на основе анализа достигнутого уровня и динамики развития информационных технологий, ожидаемых угроз, источников этих угроз и уязвимостей (факторов), даются развернутые рекомендации по повышению уровня защищенности ИС налоговых органов, на основе совершенствования механизмов (исполнительных и поддержки) СОБИ ФНС России.

В ходе аудита (обследования) анализируется возможность причинения ущерба интересам субъектов правоотношений при активизации возможных уязвимостей ИС налоговых органов.

* Р 50.1.053-2005. Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации

Приложение № 1
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

См. графический объект

“Рис. 1. Обобщенная структура защищаемых информационных ресурсов ФНС России”

Рис. 1. Обобщенная структура защищаемых информационных ресурсов ФНС России

См. графический объект

“Рис. 2. Модель реализации угроз безопасности”

Рис. 2. Модель реализации угроз безопасности

См. графический объект

“Рис. 3. Взаимосвязь направлений сохранения свойств информации и угроз безопасности”

Рис. 3. Взаимосвязь направлений сохранения свойств информации и угроз безопасности

См. графический объект

“Рис. 4. Структура СОБИ ФНС России”

Рис. 4. Структура СОБИ ФНС России

См. графический объект

“Рис. 5. Содержание задач на различных уровнях СОБИ ФНС России”

Рис. 5. Содержание задач на различных уровнях СОБИ ФНС России

См. графический объект

“Рис. 6. Задачи, решаемые исполнительным механизмом СОБИ ФНС России”

Рис. 6. Задачи, решаемые исполнительным механизмом СОБИ ФНС России

См. графический объект

“Рис. 7. Задачи, решаемые механизмом поддержки СОБИ ФНС России”

Рис. 7. Задачи, решаемые механизмом поддержки СОБИ ФНС России

См. графический объект

“Рис. 8. Принцип системы управления информационной безопасностью ФНС России”

Рис. 8. Принцип системы управления информационной безопасностью ФНС России

См. графический объект

“Рис. 9. Задачи СУИБ на разных уровнях СОБИ ФНС России”

Рис. 9. Задачи СУИБ на разных уровнях СОБИ ФНС России

См. графический объект

“Рис. 10. Общая архитектура организационной базы по уровням СОБИ и их взаимосвязь”

Рис. 10. Общая архитектура организационной базы по уровням СОБИ и их взаимосвязь

См. графический объект

“Рис. 11. Укрупненная структура Политики безопасности информации ФНС России”

Рис. 11. Укрупненная структура Политики безопасности информации ФНС России

См. графический объект

“Рис. 12. Взаимосвязь подуровней исполнительного механизма и функциональных контуров СиЗИ”

Рис. 12. Взаимосвязь подуровней исполнительного механизма и функциональных контуров СиЗИ

IDS — средства обнаружения вторжений

IPS — средства предотвращения вторжений

AVP — средства антивирусной защита

CF — средства контроля содержимого передаваемых данных

VPN — средства создания виртуальных частных защищенных сетей

ЭЦП — средства формирования электронной подписи

МЭ — средства межсетевого экранирования

См. графический объект

“Рис. 13. Взаимосвязь слоев и функциональных компонент механизма поддержки СОБИ”

Рис. 13. Взаимосвязь слоев и функциональных компонент механизма поддержки СОБИ

Приложение № 2
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Рекомендации
по порядку применения положений Концепции в деятельности должностных лиц и работников ФНС России

1. Разработка документов Политики информационной безопасности ФНС России

Единая Политика информационной безопасности ФНС России (см. IV.3.1) представляет собой совокупность взаимоувязанных нормативных и организационно-распорядительных документов ФНС России. Разработка организационно-распорядительных документов проводится после уяснения цели (см. I.4) и задач (см. I.5) ИБ ФНС России, сформулированных в настоящей Концепции, правомочий субъектов (см. III, IV) информационных отношений и объектов защиты (см. II), структуры политики ИБ ФНС России (см. IV.3.1), направленности деятельности налоговых органов (см. I.6), принципов построения СОБИ (см. Приложение 6). Для подготовки организационно-распорядительных документов Политики информационной безопасности ФНС России необходимо:

По-видимому, в тексте предыдущего абзаца допущена опечатка. Вместо слов “см. IV.3.1” следует читать “см. VI.3.1”

уяснить на основе стоящих целей и задач (см. I.4, I.5) какие вопросы информационной безопасности ФНС России подлежат регулированию предполагаемым к разработке организационно-распорядительным документом;

определить (см. Приложение 1 рис. 7) к какому уровню СОБИ относятся вопросы ИБ, подлежащие регулированию предполагаемым к разработке организационно-распорядительным документом, с учетом правомочий субъектов информационных отношений (см. III, IV) к чьей компетенции относится вопрос, подлежащий регулированию;

выбрать, исходя из выбранного уровня СОБИ, тип организационно-распорядительного документа (см. рис. 10), подлежащего к разработке и необходимого для регулирования предполагаемого вопроса ИБ ФНС России;

ознакомиться с «Примерным перечнем организационно-распорядительных документов, которые необходимо разработать в ФНС России» (см. Приложение 7) и уточнить какие из уже разработанных организационно-распорядительных документов могут содержать нормы, затрагивающие область регулирования отношений, предполагаемого к решению вопроса;

сформулировать с учетом принципов построения СОБИ (см. Приложение 6), состав мер (см. Приложение 10) и мероприятий (см. Приложение 10), подлежащих реализации, имеющихся организационно-распорядительных документов ФНС России, необходимые для регулирования отношений при решении вопроса нормы и составить проект организационно-распорядительного или нормативного документа;

при наличии в ФНС России организационно-распорядительного документа Политики информационной безопасности ФНС России, регулирующего аналогичные или смежные вопросы, оценить необходимость внесения изменений в действующие документы и подготовить такие изменения;

определить (при необходимости) состав дополнительных документов более низкого уровня, которые необходимо разработать в развитие положений проекта организационно-распорядительного документа по вопросу, требующему регулирования.

2. Выработка ответственными лицами взаимосвязанных и согласованных мер защиты

Выработка ответственными лицами взаимосвязанных и согласованных мер защиты предполагает предварительное изучение положений настоящей Концепции с целью уяснения цели (см. I.4) и задачи (см. I. 5) информационной безопасности ФНС России, объектов защиты (см. II), субъектов отношений (см. III), принципов построения СОБИ (см. Приложение 6), направленности деятельности налоговых органов (см. I.6), состава мер (см. Приложение 9) и мероприятий (см. Приложение 10), подлежащих исполнению, основ построения и архитектуры СОБИ (см. IV.3) и особенностей обеспечения информационной безопасности в различных ситуациях (см. VIII.). При выработке согласованных мер необходимо:

сформулировать вопрос, который необходимо решить мерами защиты, определить объекты, подлежащие защите (см. II) и оценить возможные угрозы (см. V.);

определить на основе анализа актуальных угроз (см. Приложение 4), с учетом возможных последствий, возможные объекты воздействия и актуальные источники угроз, сформулировать необходимые меры защиты;

определить исходя из архитектуры СОБИ (см. IV.3.) и задач, стоящих перед исполнительским механизмом и механизмом поддержки к каком подуровню СОБИ относятся предполагаемые к реализации меры защиты;

определить исходя из установленных подуровней исполнительского уровня СОБИ состав функций защиты (см. Приложение 8, Приложение 11), необходимых для реализации на выбранном подуровне, уяснить какие из необходимых мер уже реализованы механизмами защиты СОБИ, какими мерами, возможно, реализовать недостающие функции безопасности, уточнить формулировки мер защиты;

определить исходя из архитектуры организационной базы СОБИ (см. IV.3.1, Приложение 1 рис. 8) какие подразделения ФНС России необходимо задействовать при реализации предполагаемых мер защиты, определить границы их ответственности;

По-видимому, в тексте предыдущего абзаца допущена опечатка. Вместо слов “см. IV.3.1” следует читать “см. VI.3.1”

сформулировать на основе полученных сведений задания соответствующим подразделениям ФНС России по реализации мер защиты и оформить соответствующие распоряжения.

3. Принятие должностными лицами ФНС России управленческих решений

Принятие должностными лицами управленческих решений по реализации выработанной Политики обеспечения информационной безопасности ФНС России осуществляется на основе глубокого уяснения цели (см. I.4) и задач (см. I.5) информационной безопасности ФНС России, сформулированных в настоящей Концепции, правомочий субъектов (см. III) информационных отношений и объектов защиты (см. II), структуры политики информационной безопасности ФНС России, направленности деятельности налоговых органов, принципов построения СОБИ (см. Приложение 6), требований, предъявляемых к СОБИ (см. VII) и особенностей обеспечения информационной безопасности в различных ситуациях (см. VIII), а также детального изучения имеющихся организационно-распорядительных документов Политики информационной безопасности ФНС России. При принятии управленческих решений необходимо:

сформулировать на основе стоящих целей и задач информационной безопасности ФНС России (см. I.4, I.5) и разработанных организационно-распорядительных документов Политики информационной безопасности ФНС России, вопрос, требующий принятия управленческого решения;

уяснить (см. рис. 5), к какому уровню СОБИ относятся вопросы информационной безопасности, требующие принятия управленческого решения, определить к чьей компетенции относится принятие управленческого решения;

принять исходя из стоящих задач управленческое решение, при необходимости внести изменения в должностные инструкции сотрудников ФНС России, направленные на исполнение принятого управленческого решения;

организовать исполнение принятого управленческого решения и контроль за его исполнением (см. IX).

4. Определение ролей и ответственности должностных лиц и работников ФНС России

Определение ролей и ответственности должностных лиц и работников ФНС России в сфере обеспечения безопасности информации осуществляется на основе изучения содержания и структуры Политики информационной безопасности ФНС России (см. VI.3.1), действующих организационно-распорядительных документов Политики ФНС России (см. Приложение 7), структуры организационной базы СОБИ ФНС России (см. VI.2.3), требований к СОБИ ФНС России (см. VII). При определении ролей и ответственности должностных лиц и работников ФНС России необходимо:

установить категорию работников ФНС России, которым необходимо определить роли и ответственность в сфере обеспечения информационной безопасности;

уяснить место работника в составе организационной базы СОБИ ФНС России (см. VI.3.1) и состав организационно-распорядительных документов исполнительского уровня Политики информационной безопасности ФНС России, регулирующих ответственность данного работника (Приложение 7);

уяснить на основе изучения организационно-распорядительных документов исполнительского уровня Политики информационной безопасности ФНС России, требования к исполнительскому уровню СОБИ (см. VII), правомочия субъектов информационных отношений (см. IV.), задачи информационной безопасности ФНС России, рекомендации по формированию организационной базы (см. VI.2.3), роли работников ФНС России;

разработать на основе полученных знаний обязанности работников ФНС России в сфере информационной безопасности;

установить роль работников ФНС России в общей структуре организационной базы СОБИ ФНС России;

определить работников ФНС России, обладающих полномочиями в решении вопросов информационной безопасности;

установить ответственность сотрудников ФНС России при решении вопросов информационной безопасности;

закрепить роль, обязанности, полномочия, ответственность работников ФНС России в должностных регламентах и организационно-распорядительных документах в сфере информационной безопасности ФНС России второго и третьего (оперативного) уровня Политики информационной безопасности ФНС России.

5. Разработка технических заданий на создание (модернизацию) объектов информатизации

При разработке технических заданий на создание (модернизацию) объектов информатизации налоговых органов необходимо предъявлять требования по информационной безопасности и защите информации. Разработка технических заданий (частных технических заданий) требует глубокого изучения состава объектов защиты (см. II), угроз информационной безопасности (см. V.1) возможностей нарушителей (см. V.2), архитектуры СОБИ ФНС России (см. VI.2, VI.3), требований к исполнительному механизму СОБИ ФНС России, реализуемому СиЗИ (Приложение 8) и особенностей обеспечения ИБ в различных ситуациях (см. VIII), а также организационно-распорядительных документов Политики информационной безопасности ФНС России оперативного уровня и нормативных документов федеральных органов государственной власти, уполномоченных в обеспечении ИБ. При разработке технических заданий на создание (модернизацию) объектов информатизации налоговых органов необходимо:

уяснить требования базового уровня защищенности ИС налоговых органов (см. VII.1.2);

определить необходимость уточнения требований базового уровня и провести его уточнение с учетом требований руководящих документов ФСТЭК России и ФСБ России (при необходимости);

определить к какому функциональному контуру СиЗИ (исполнительного механизма СОБИ ФНС России) и подуровню исполнительского уровня СОБИ ФНС России (см. VII.2.2.) относятся проектируемые элементы информационной системы налоговых органов;

определить с учетом выбранного уровня защищенности информационных систем налоговых органов состав функций, которые должны быть реализованы выбранными функциональными контурами исполнительного механизма СОБИ ФНС России (см. Приложение 8);

определить с учетом выбранного уровня защищенности информационных систем налоговых органов состав мероприятий, который должен быть реализован механизмом поддержки на выбранном подуровне исполнительского уровня СОБИ ФНС России (см. Приложение 9, Приложение 10);

определить с учетом выбранного уровня защищенности информационных систем налоговых органов примерный состав средств защиты информации и места их возможного размещения, а также основные требования к ним, позволяющие решить задачи информационной безопасности (см. Приложение 12);

определить необходимость локализации информационных ресурсов ФНС России и выбрать дополнительные требования (см. Приложение 13), необходимость использования СКЗИ и выбрать дополнительные требования (см. VI.2.3, VII.2.4, VII.2.5, VII.2.6);

определить с учетом выбранного уровня защищенности информационных систем налоговых органов на основе организационно-распорядительного документа второго (оперативного) уровня Политики информационной безопасности ФНС России «Общие технические требования по обеспечению безопасности информации при разработке и внедрении прикладных систем ФНС России» и нормативных документов ФСТЭК России и ФСБ России конкретный набор функций безопасности, которые должны быть реализованы средствами защиты информации, входящими в СиЗИ.

Подготовить проект технического задания (частного технического задания на создание элементов) на создание (модернизацию) объектов информатизации налоговых органов.

Приложение № 3
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Перечень
актуальных угроз для объектов ФНС России

№ п/п Основные источники угроз Угроза Уровень реализации угрозы Объект воздействия Уязвимость Основные последствия (ущерб) для ФНС России и субъектов
1. неблагоприятные события природного характера, в том числе пожары, стихийные бедствия, магнитные бури природные катаклизмы (стихийные) Нарушение доступности, целостности Физический уровень Оборудование АИС (серверы, АРМ, сетевое оборудование) Потенциальная подверженность района размещения объектов АИС воздействию природных катаклизмов (пожары, наводнения и др.) Выход из строя информационно-телекоммуникационной системы (технических средств АИС: серверов, АРМ администраторов и пользователей, коммуникационного и сетевого оборудования), потеря управления, прекращение (отказ) обслуживания, утеря (уничтожение) данных вследствие физического разрушения (порчи) носителей информации
неблагоприятные события техногенного характера, в том числе аварии на средствах инженерных коммуникаций, средствах телекоммуникационной инфраструктуры, сбои и отказы оборудования (техногенные) Подверженность объектов АИС воздействию техногенных факторов: катастроф, аварий, сбоев функционирования систем энергоснабжения, инженерных коммуникаций, связи и др.
Недостаточная катастрофоустойчивость и отказоустойчивость аппаратно-программных и технических комплексов
2. иностранные технические разведки (ИТР) (антропогенные, внешние) Нарушение доступности, целостности, конфиденциальности Физический уровень Оборудование АИС (серверы, АРМ, сетевое оборудование) Побочные электромагнитные излучения (ПЭМИН) электронно-вычислительной техники, акустические и видовые разведки. Деструктивные информационные воздействия на информацию Утечка информации, ее уничтожение и блокирование.
Нарушение доступности, целостности
Нарушение доступности, целостности, конфиденциальности Сетевой уровень Маршрутизаторы коммутаторы, концентраторы Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки воздействия ИТР Выход из строя информационно-телекоммуникационной системы, потеря управления, прекращение (отказ) обслуживания, утеря (уничтожение) данных в следствии физического разрушения (порчи) носителей информации
3 террористы, криминальные элементы (антропогенные, внешние) Нарушение доступности, целостности, конфиденциальности Физический уровень Оборудование АИС (серверы, АРМ, сетевое оборудование) Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Выход из строя информационно-телекоммуникационной системы, потеря управления, прекращение (отказ) обслуживания, утеря (уничтожение) данных в следствии физического разрушения (порчи) носителей информации
Нарушение доступности, целостности Недостатки в организации охраны и технической укрепленности объектов ФНС России
Нарушение доступности, целостности, конфиденциальности Сетевой уровень Маршрутизаторы коммутаторы, концентраторы Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Реализация атак (нерегламентированное использование инструментов, позволяющих реализовать атаки) на информационно-телекоммуникационные системы ФНС России приводящие к прекращению (отказу) обслуживания, модификации настроек сетевого оборудования, неправомерному доступу к оборудованию (сегментам сети)
Нарушение доступности, целостности, конфиденциальности Уровень сетевых приложений и сервисов Программные компоненты передачи данных по компьютерным сетям (сетевые сервисы) Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Реализация атак (нерегламентированное использование инструментов позволяющих реализовать атаки) на информационно-телекоммуникационные системы ФНС России приводящие к прекращению (отказу) обслуживания отдельных сервисов, изменение (модификация) сетевого трафика, перехват информации
Нарушение доступности, целостности, конфиденциальности Уровень операционных систем Файлы данных с защищаемой информацией Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Внедрение вредоносного программного кода, позволяющего захватить управление операционными системами с целью прекращения (отказа) обслуживания отдельных хостов (групп хостов), изменение (модификация) программного окружения, перехват конфиденциальной информации
Нарушение доступности, целостности, конфиденциальности Уровень систем управления базами данных Базы данных с защищаемой информацией Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Реализация атак (нерегламентированное использование инструментов, позволяющих реализовать атаки), внедрение вредоносного программного кода, позволяющего захватить управление СУБД с целью прекращения (отказа) обслуживания, модификации информации
Нарушение доступности, целостности, конфиденциальности Уровень технологических процессов и приложений Прикладные программы доступа и обработки информации, АРМ АИС Физические, моральные, психологические особенности сотрудников, их незащищенность, создающие предпосылки террористического или криминального воздействия Нарушение непрерывности и правильности функционирования бизнес-процессов. Внедрение фиктивных (подложных) документов. Угроза деловой репутации
4. компьютерные злоумышленники, осуществляющие целенаправленные деструктивные воздействия, в том числе с использованием компьютерных вирусов и других типов вредоносных кодов (антропогенные, внешние) Нарушение доступности, целостности Сетевой уровень Маршрутизаторы, коммутаторы, концентраторы Восприимчивость программного обеспечения к вирусам и другим атакам Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных.
Нарушение доступности, целостности Наличие уязвимостей программного и аппаратного обеспечения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных
Нарушение доступности, целостности Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Уровень сетевых приложений и сервисов Программные компоненты передачи данных по компьютерным сетям (сетевые сервисы) Восприимчивость программного обеспечения к вирусам и другим атакам Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей программного и аппаратного обеспечения Прекращение (отказа) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказа) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Уровень операционных систем Файлы данных с защищаемой информацией (защищаемые ИР ФНС России) Восприимчивость программного обеспечения к вирусам и другим атакам Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей программного и аппаратного обеспечения Прекращение (отказа) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Несоответствующая утвержденной
документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения
Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Уровень систем управления базами данных Базы данных с защищаемой информацией (защищаемые ИР ФНС России) Восприимчивость программного обеспечения к вирусам и другим атакам Прекращение (отказа) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей программного и аппаратного обеспечения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Уровень технологических процессов и приложений Прикладные программы доступа и обработки информации, рабочие станции пользователей (АРМ) информационных систем налоговых органов Восприимчивость программного обеспечения к вирусам и другим атакам Прекращение (отказа) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей (дыр) программного и аппаратного обеспечения, в том числе наличие в нем недекларированных возможностей Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети)
Нарушение доступности, целостности, конфиденциальности Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, отвлечение персонала на ликвидацию последствий вирусных атак, потеря (модификация) данных, неправомерный доступ к информационным ресурсам (оборудованию, сегментам сети).
5. поставщики программно-технических средств, расходных материалов, услуг, в том числе провайдеры телематических услуг (антропогенные, внешние) подрядчики, осуществляющие монтаж, пусконаладочные работы оборудования информационных систем налоговых органов и его ремонт (антропогенные, внешние) Нарушение доступности, целостности Физический уровень Оборудование информационных систем налоговых органов (серверы, АРМ, сетевое оборудование) Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность) Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности, конфиденциальности Сетевой уровень Маршрутизаторы, коммутаторы, концентраторы телекоммуникационной инфраструктуры ФНС России Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности, конфиденциальности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности, конфиденциальности Уровень сетевых приложений и сервисов Программные компоненты передачи данных по компьютерным сетям (сетевые сервисы) Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность) Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности, конфиденциальности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств
Нарушение доступности, целостности, конфиденциальности Уровень операционных систем Файлы данных с защищаемой информацией (защищаемые ИР ФНС России) Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность) Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживания в следствие выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения.
Нарушение доступности, целостности, конфиденциальности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживания вследствие выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения.
Нарушение доступности, целостности, конфиденциальности Уровень систем управления базами данных Базы данных с защищаемой информацией (защищаемые ИР ФНС России) Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность) Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения. Неправомерный доступ к информации.
Нарушение доступности, целостности, конфиденциальности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание вследствие выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения. Неправомерный доступ к информации.
Нарушение доступности, целостности, конфиденциальности Уровень технологических процессов и приложений Прикладные программы доступа и обработки информации, рабочие станции пользователей (АРМ) информационных систем налоговых органов Некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность) Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание в следствии выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения. Неправомерный доступ к информации. Нарушение требований конфиденциальности, утечка данных.
Нарушение доступности, целостности, конфиденциальности Ориентация на монопольных поставщиков и подрядчиков Отказ поставщика предоставить гарантийное (послегарантийное) сопровождение и как следствие прекращение (отказ) обслуживание вследствие выхода из строя аппаратных и/или программных средств. Внедрение вредоносного программного обеспечения. Неправомерный доступ к информации. Нарушение требований конфиденциальности, утечка данных.
6. сотрудники налоговых органов, являющиеся легальными участниками процессов обработки информации и действующие вне рамок предоставленных полномочий (антропогенные, внутренние) Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Физический уровень Оборудование информационных систем налоговых органов (серверы, АРМ, сетевое оборудование) Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, потеря данных вследствие физического воздействия на информационно-телекоммуникационные системы ФНС России
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Сетевой уровень Маршрутизаторы, коммутаторы, концентраторы телекоммуникационной инфраструктуры ФНС России Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, модификация настроек сетевого оборудования, неправомерный доступ к сетевому оборудованию (сегменту сети)
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень сетевых приложений и сервисов Программные компоненты передачи данных по компьютерным сетям (сетевые сервисы) Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания конкретных сервисов, модификация настроек сетевого оборудования, неправомерный доступ к сетевому оборудованию (сегменту сети)
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень операционных систем Файлы данных с защищаемой информацией (защищаемые ИР ФНС России) Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, модификация настроек (внедрение вредоносных программ), неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, модификация настроек (внедрение вредоносных программ), неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень систем управления базами данных Базы данных с защищаемой информацией (защищаемые ИР ФНС России) Наличие уязвимостей (слабостей) в
системе защиты информации
Прекращение (отказ) обслуживания СУБД, модификация настроек СУБД, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания СУБД, модификация настроек СУБД, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания СУБД, модификация настроек СУБД, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень технологических процессов и приложений Прикладные программы доступа и обработки информации, рабочие станции пользователей (АРМ) информационных систем налоговых органов Наличие уязвимостей (слабостей) в системе защиты информации Прекращение (отказ) обслуживания, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам, внедрение фиктивных (подложных) документов
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам, внедрение фиктивных (подложных) документов
7. сотрудники налоговых органов, являющиеся легальными участниками процессов обработки информации и действующие в рамках предоставленных полномочий (антропогенные, внутренние) Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Физический уровень Оборудование информационных систем налоговых органов (серверы, АРМ, сетевое оборудование) Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания, потеря (уничтожение) информации
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Сетевой уровень Маршрутизаторы, коммутаторы, концентраторы телекоммуникационной инфраструктуры ФНС России Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания, модификация настроек сетевого оборудования, неправомерный доступ к сетевому оборудованию (сегменту сети)
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень сетевых приложений и сервисов Программные компоненты передачи данных по компьютерным сетям (сетевые сервисы) Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания конкретных сервисов, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания конкретных сервисов, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень операционных систем Файлы данных с защищаемой информацией (защищаемые ИР ФНС России) Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания, модификация настроек оборудования и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень систем управления базами данных Базы данных с защищаемой информацией (защищаемые ИР ФНС России) Несоответствие регламентов деятельности текущему состоянию объекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания СУБД, модификация настроек СУБД и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам, внедрение фиктивных (подложных) документов, утечка информации
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения Прекращение (отказ) обслуживания СУБД, модификация настроек СУБД и программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам, внедрение фиктивных (подложных) документов, утечка информации
Нарушение доступности, целостности, конфиденциальности, нарушение регламентов технологических процессов Уровень технологических процессов и приложений Прикладные программы доступа и обработки информации, рабочие станции пользователей (АРМ) информационных систем налоговых органов Несоответствие регламентов для проекта и неконтролируемость исполнения сотрудниками ФНС России регламентов своей деятельности Прекращение (отказ) обслуживания, модификации программных комплексов, внедрение вредоносных программ, неправомерный доступ к информационным ресурсам, внедрение фиктивных (подложных) документов утечка информации

Приложение № 4
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Общая классификация методов реализации угроз ИБ в ФНС России

Методы реализации делятся на группы по способам реализации. Понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников, это понятие трансформируется в понятие «предпосылка»

Методы реализации угроз Возможные последствия реализации методов
Аналитические методы
Активные аналитические методы
опрос в ходе публичных мероприятий (конференции и пр.) Нарушение конфиденциальности путем прямого получения конфиденциальной информации
опрос бывших (уволенных) сотрудников Нарушение конфиденциальности путем прямого получения конфиденциальной информации. Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз
проведение мнимых переговоров Нарушение конфиденциальности путем прямого получения конфиденциальной информации. Получение информации о номерах телефонов, IP адресах, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз
сканирование и инвентаризация ИС Определение функций ИС, способа представления информации, типа и параметров и версий ПО, носителей информации, идентификация СВТ, СЗИ, идентификация учетных записей пользователей, используемых сервисов и служб, поиск совместно используемых ресурсов, открытых портов, незашифрованных паролей для дальнейшей реализации угроз
Пассивные аналитические методы
анализ информации из СМИ, глобальных ИС, выступлений Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
агрегирование и инференция открытой информации Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
Технические методы
Активные технические методы
мониторинг (наблюдение) активности каналов связи Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, выявление наиболее уязвимых мест сети для дальнейшей реализации угроз.
радиационное и ионизирующее воздействие Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
электромагнитное воздействие Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
создание условий для сбоев и отказов оборудования и ПО Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
Пассивные технические методы
визуально-оптическое наблюдение и фотографирование Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.
перехват акустических и виброакустических сигналов Нарушение конфиденциальности путем прямого получение информации ограниченного доступа
перехват информации по каналам ПЭМИН Нарушение конфиденциальности путем снятия информационного сигнала по каналу ПЭМИН и получение информации ограниченного доступа
перехват информации в кабельных линиях связи Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.
Программно-аппаратные методы
Активные программно-аппаратные методы
внедрение дезинформации Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи.
загрузка нештатной ОС и ПО Создание условий для дальнейшей реализации угроз, отключение механизмов защиты.
изменение конфигурации ИС и используемых сервисов Отключение механизмов защиты, изменение полномочий пользователей отключение/включение сервисов, перенаправление информации, введение запрета на использование информации для дальнейшей реализации угроз.
маскировка под авторизованного пользователя (маскарад) Нарушение конфиденциальности и целостности путем использования полномочий авторизованных пользователей по чтению и изменению информации.
модификация информации (данных) Нарушение целостности путем модификации информации в базах данных и информационных ресурсах.
модификация ПО и/или его настроек Создание условий дальнейшей реализации угроз.
несанкционированное изменение полномочий Нарушение конфиденциальности и целостности путем изменения (превышения) полномочий авторизованных пользователей по чтению и изменению информации.
перехват управления соединениями Нарушение доступности и конфиденциальности путем стороннего управления активным сеансом.
перехват управления ИС Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перегрузки системных ресурсов, нарушения нормальной работы
применение вредоносных программ Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перезагрузки системных ресурсов, нарушения нормальной работы технических средств и ПО, физического разрушения технических средств и носителей информации, влияния на персонал ИС, накопления и перенаправления информации по скрытым каналам, введения запрета на использование информации, монопольный захват системных ресурсов.
применение отладочных режимов ИС Создание предпосылок и условий дальнейшей реализации угроз, отключение механизмов защиты.
сканирование и модификация журналов регистрации Сокрытие следов несанкционированных действий после реализации угроз.
интенсивное обращение к ИС и каналам связи Нарушение доступности путем перегрузки сетевых ресурсов и каналов связи.
Пассивные программно-аппаратные методы
наблюдение за активностью работы в ИС Определение функций ИС, способа представления информации, идентификация учетных записей пользователей, используемых сервисов и служб, незашифрованных паролей для дальнейшей реализации угроз.
установка нештатного оборудования или ПО Создание предпосылок и условий дальнейшей реализации угроз.
чтение, копирование информации Нарушение конфиденциальности путем прямого получения конфиденциальной информации. Получение паролей доступа, списков управления доступом, таблиц маршрутизации, информации о номерах телефонов и IP адресах, архитектуре сети, структуре организации для дальнейшей реализации угроз.
Социальные методы
Активные социальные методы
вербовка, подкуп или шантаж персонала Нарушение конфиденциальности, целостности и доступности путем прямого получения конфиденциальной информации (данных), склонения к уничтожению, модификации информации, ПО. Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
вхождение в доверие Нарушение конфиденциальности путем прямого получения конфиденциальной информации. Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
разжигание вражды Создание предпосылок и условий для дальнейшей реализации угроз.
террористические методы (поджег, взрыв, уничтожение) Нарушение целостности и доступности путем уничтожения технических средств, носителей информации, ПО, каналов и линий связи.
Организационные методы
Активные организационные методы
доступ к носителям информации, техническим средствам Нарушение конфиденциальности, целостности и доступности путем получения носителей информации, уничтожения технических средств и носителей информации, модификации информации, ПО.
подделка документов Создание предпосылок и условий для дальнейшей реализации угроз.
разрушение коммуникаций Нарушение целостности и доступности путем нарушения нормальной работы технических средств, каналов и линий связи.

Приложение № 5
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

1. Правовые методы

Правовые методы направлены на создание защитного иммунитета, основанного на угрозе применения репрессивных мер в случае нарушения интересов ФНС России или других субъектов и установление механизмов применения определенных санкций в отношении нарушителей. Правовые методы, в основном, ориентированы на устранение угроз, реализуемых источниками антропогенного характера и являются базисом для реализации всех остальных методов защиты. Основными правовыми методами являются:

установление условий и порядка использования и защиты информации;

вменение в обязанность сотрудников налоговых органов и сторонних организаций необходимости сохранения конфиденциальной информации, ставшей им известной в силу служебных обязанностей;

признание права обладания информацией;

введение санкций за противоправные деяния при обращении с информацией;

признание права судебной защиты интересов собственника.

Имеющаяся нормативная правовая база позволяет успешно применять все предусмотренные законом способы защиты гражданских прав для защиты интересов ФНС России в информационной сфере. Законодательством предусмотрена ответственность (в том числе материальная) организаций за правонарушения при использовании защищаемой информации или за несоблюдение режима её защиты. Факт совершения неправомерного действия по получению или завладению информацией, если в отношении неё установлен режим защиты, похищения документов, содержащих такую информацию, подкупа с этой целью сотрудников ФНС России или иного деяния, даже если не наступили какие-либо последствия, расценивается как преступление.

Правовые методы реализуются в ходе совершенствования существующей нормативной правовой базы и способствуют созданию структуры управления обеспечением безопасности информации, координации деятельности и взаимодействия структурных подразделений налоговых органов.

2. Экономические методы

Экономические методы воздействуют на антропогенные источники угроз. В совокупности с правовыми методами направлены на сокращение антропогенных источников угроз и введение в действие механизмов ликвидации последствий реализации угроз.

Основными экономическими методами являются:

введение системы коэффициентов и надбавок;

страхование средств обработки информации;

страхование информационных рисков;

введение механизма возмещения убытков и компенсации ущерба.

Система коэффициентов и надбавок предполагает создание особых льгот работникам ФНС России, работающим с информацией, и направленных на стабилизацию контингента. Эта система увязывается со стажем работы в ФНС России работников, имеющих доступ к ИР, в том числе причастных к организации и осуществлению мер безопасности информации.

Страхование средств обработки информации предполагает страхование ответственности их производителей, а также организаций, осуществляющих создание ИС ФНС России, монтаж оборудования, предоставление каналов связи (провайдеров) и направлено на компенсацию возможного ущерба ФНС России в результате их некомпетентных действий. Страхование информации (информационных рисков) направлено на компенсацию ущерба ФНС России в результате уничтожения (утраты) ИР ФНС России.

3. Организационные методы

Организационные методы в основном ориентированы на работу с персоналом, выбор местоположения и размещения объектов защиты, организацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты. Методы применяются для уменьшения числа внутренних антропогенных, техногенных и стихийных источников угроз, а также уменьшения влияния уязвимостей. Как правило, эти методы уже частично реализованы на действующих объектах налоговых органов. Основными организационными методами являются:

выбор местоположения и размещения объекта информатизации;

физическая защита и организация охраны;

ограничение доступа в помещения, в которых установлены технические средства обработки информации;

подбор и работа с персоналом;

организация инструктажа персонала;

организация учета оборудования и носителей;

контроль выполнения требований по защите;

обеспечение надежного сервисного обслуживания;

организация взаимодействия с компетентными органами.

Организационные методы направлены на формирование организационного базиса СОБИ, комплектование налоговых органов специалистами по защите информации, организацию системы общей подготовки кадров, обучение работе с защищаемой информацией и ознакомление персонала с мерами ответственности за неправомерные действия, исключение возможности несанкционированного проникновения на территорию объектов налоговых органов посторонних лиц, обеспечение удобства контроля прохода и перемещения работников ФНС России, создание отдельных зон с самостоятельной системой доступа, контроль за действиями персонала, проведение расследований нарушений установленных правил. Устранение угроз организационными методами является наименее затратным мероприятием по защите информации.

4. Инженерно-технические методы

Инженерно-технические методы ориентированы на оптимальное построение зданий, сооружений, инженерных сетей и транспортных коммуникаций налоговых органов с учетом требований обеспечения безопасности ИР. Эти методы, как правило, реализуются на этапе строительства или реконструкции объектов, способствуют повышению их общей живучести и устраняют источники угроз, обусловленные стихийными бедствиями и факторами техногенного характера, не устранимыми другими методами. Они направлены на ослабление влияния большого количества объективных и случайных уязвимостей. К инженерно-техническим методам относятся:

обеспечение электрозащиты оборудования и зданий;

защита помещений от разрушений;

оптимальное размещение оборудования;

оптимальное размещение инженерных коммуникаций;

применение средств визуальной защиты;

акустическая обработка помещений;

применение систем кондиционирования.

5. Технические методы

Технические методы основаны на применении специальных технических средств защиты информации, контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по воздействию на информацию техническими средствами. Некоторые из этих методов позволяют устранить воздействие техногенных источников угроз и ослабляют влияние объективных, субъективных и случайных уязвимостей. К техническим методам относятся:

резервирование технических средств обработки;

резервирование каналов связи;

использование выделенных каналов связи;

создание резервной копии (дублирование) информационных ресурсов;

создание системы пространственного зашумления;

создание системы акустического и вибрационного зашумления;

экранирование узлов и оборудования;

использование доработанного оборудования;

использование источников гарантированного питания;

контроль каналов связи для передачи информации;

контроль отсутствия электронных устройств перехвата информации на объектах.

6. Программно-аппаратные методы

Программно-аппаратные методы нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС ФНС России. Без этих методов невозможно построение целостной СОБИ. Содержание программно-аппаратных методов соответствует классам функциональных компонент, приведенных в ГОСТ ИСО/МЭК 15408-2002. Реализация программно-аппаратных методов существенно снижает влияние внутренних антропогенных источников угроз. В этой группе объединяются такие методы, как:

ограничение доступа к средствам обработки (ПО, техническим средствам);

ограничение доступа к объектам защиты (защищаемым информационным ресурсам);

разграничение доступа субъектов (пользователей);

управление внешними потоками информации;

управление внутренними потоками информации;

скрытие структуры и назначения;

подтверждение подлинности информации;

преобразование (шифрование, кодирование) информации при её передаче;

преобразование (шифрование, кодирование) информации при её хранении;

блокирование не используемых сервисов;

мониторинг целостности ПО, конфигурации ПО и аппаратных средств;

мониторинг атак и разрушающих воздействий;

мониторинг действий субъектов.

Приложение № 6
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Основные принципы построения СОБИ ФНС России

1. Принцип законности

Проведение защитных мероприятий, реализуемых СОБИ, должно быть согласовано с требованиями законодательства Российской Федерации в области информации, информационных технологий и защиты информации, с применением всех дозволенных методов обнаружения и пресечения нарушений при работе с информацией. Принятые меры защиты не должны препятствовать законному доступу граждан и организаций к информации о деятельности ФНС России.

2. Принцип системности и комплексности

Системный подход к построению СОБИ предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения задач обеспечения безопасности информационных ресурсов ФНС России. При создании СОБИ должны учитываться все слабые и наиболее уязвимые места объектов информатизации налоговых органов. Комплексное использование методов и средств защиты предполагает их согласованное применение, перекрывающее все существенные (значимые) атаки при реализации актуальных угроз.

3. Принцип максимальной дружественности и прозрачности

Противодействие угрозам информационной безопасности всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу объекта информатизации, так как всегда налагает ограничения организационного и технического характера. СОБИ должна быть максимально совместима с используемыми программной и аппаратной платформами информационных систем налоговых органов и, по возможности, учитывать сложившиеся в них традиции в обмене информационными потоками. Основным назначением информационных систем налоговых органов является обеспечение потребностей пользователей в необходимой информации. Поэтому СОБИ должна работать в «фоновом» режиме и не мешать пользователям в основной работе, но при этом выполнять все возложенные на неё задачи.

4. Принцип превентивности

СОБИ должна быть нацелена прежде всего на недопущение реализации угроз информационной безопасности, а не на устранение последствий их проявления, которое может потребовать значительных финансовых и временных затрат, гораздо больших, чем затрат на создание и поддержание СОБИ.

5. Принцип оптимальности и разумной разнородности

При создании СОБИ должен осуществляться оптимальный выбор соотношения между различными методами и способами противодействия угрозам информационной безопасности. Согласованное применение разнородных средств при построении целостной системы защиты позволяет устранить слабые места на стыках отдельных компонентов. Средства защиты, используемые СОБИ, должны дублировать основные функции защиты и быть разных производителей, что позволяет существенно затруднить процесс преодоления защиты за счет различной логики построения средств защиты.

6. Принцип адекватности и непрерывности

Методы защиты должны быть дифференцированы в зависимости от важности, частоты и вероятности возникновения угроз информационной безопасности и степени конфиденциальности информации. СОБИ должна реализовывать процесс защиты информации непрерывно и целенаправленно, начиная от стадии проектирования, и на протяжении всего жизненного цикла объектов информатизации налоговых органов.

7. Принцип системного подхода и рациональной этапности

При построении СОБИ должен быть заложен комплекс мероприятий по противодействию угрозам информационной безопасности уже на стадии проектирования (модернизации) объектов информатизации налоговых органов, обеспечивающий оптимальное сочетание комплекса организационных и технических мер защиты информации. При построении СОБИ должно предполагаться первоочередное решение задач создания общей для ФНС России инфраструктуры СОБИ.

8. Принцип адаптивности

СОБИ должна строиться с учетом возможного изменения конфигурации информационных систем налоговых органов, числа пользователей, степени конфиденциальности и ценности информации. При этом введение каждого нового элемента информационной системы или изменение действующих условий не должно снижать достигнутый уровень защищенности в целом.

9. Принцип доказательности и обязательности контроля

При создании СОБИ должны соблюдаться организационные меры защиты, и применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации. СОБИ должна обеспечивать обязательность и своевременность выявления, сигнализации и пресечения попыток нарушения установленных правил защиты.

10. Принцип самозащиты и конфиденциальности

При построении СОБИ должна соблюдаться конфиденциальность реализованных механизмов защиты информации. Указанный принцип требует реализацию контроля целостности информационных систем налоговых органов, управления безопасностью через администратора безопасности, реализации возможности восстановления СОБИ при ее компрометации и отказах оборудования.

11. Принцип многоуровневости и равнопрочности

СОБИ должна реализовывать защиту информации на всех уровнях реализации угроз. Защита должна строиться эшелонировано, и иметь несколько последовательных, взаимно перекрывающихся рубежей так, чтобы наиболее важная зона безопасности находилась внутри других зон. Все рубежи защиты должны быть равнопрочными к реализации угрозы. СОБИ должна обеспечивать возможность сохранения своих защитных функций при изменении конфигурации информационных систем налоговых органов, обеспечивать контроль эффективности принимаемых мер, а так же обеспечивать резервирование функций защиты на наиболее критичных участках.

12. Принцип простоты применения и апробированности защиты

СОБИ должна строиться на использовании простых элементарных защитных средств, для которых формально или неформально возможно доказать корректность исполнения защитных функций, проверить согласованность конфигурации различных компонентов и осуществить централизованное администрирование. Механизмы защиты, используемые СОБИ, должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных трудозатрат или малопонятных для пользователя действий (операций).

13. Принцип преемственности и совершенствования

СОБИ должна постоянно совершенствоваться на основе преемственности принятых ранее решений, анализа функционирования информационных систем и самой СОБИ с учётом лучшего опыта в области защиты информации.

14. Принцип персональной ответственности и минимизации привилегий

СОБИ должна предусматривать определение прав и ответственности каждого пользователя (в пределах полномочий) за обеспечение информационной безопасности. Распределение прав и ответственности должно в случае любого нарушения позволять определить круг виновных. Средства защиты, используемые в СОБИ, должны иметь возможность выделять пользователям и администраторам те права доступа, которые необходимы им для выполнения служебных обязанностей.

15. Принцип разделения обязанностей

СОБИ должна обеспечивать разделение прав и ответственности между сотрудниками налоговых органов, исключающее возможность нарушения критически важных для ФНС России процессов или создания бреши в защите одним пользователем.

16. Принцип разумной достаточности

При построении и использовании СОБИ необходимо соблюсти соответствие требуемого уровня затрат на обеспечение информационной безопасности, ценности информационных ресурсов и величины возможного ущерба субъектам, интересы которых затрагиваются в результате нарушения конфиденциальности, целостности и доступности информации. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать показатели работы информационных систем налоговых органов. Необходимо правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.

Приложение № 7
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Функции, которые должны быть реализованы функциональными контурами исполнительного механизма СОБИ ФНС России

1. Контур поддержки доверенной среды

Контур поддержки доверенной среды (далее — контур ПДС) основывается на применении специальных программно-аппаратных средств. В состав подсистемы ПДС также входят средства защиты от вредоносных программ и вирусов (антивирусные средства). При построении контура ПДС необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов.

Как правило (но, не ограничиваясь), элементы контура ПДС должны обеспечить:

неизменность применяемого в информационных системах налоговых органов общесистемного, прикладного и специального программного обеспечения;

проверку целостности программных средств защиты, а также общесистемного, прикладного и специального программного обеспечения информационных систем налоговых органов;

возможность проведения периодического тестирования функций безопасности информации, реализуемых СиЗИ;

возможность ведения, контроля и периодического обновления копий используемого в информационных системах налоговых органов общесистемного, прикладного и специального программного обеспечения;

предотвращение воздействия вредоносных программ на различные информационные узлы информационных систем налоговых органов и телекоммуникационной инфраструктуры ФНС России;

обнаружение атак на информационные системы налоговых органов со стороны внешних по отношению к ней сетей, в том числе глобальных информационных сетей (Internet);

контроль загрузки BIOS, операционной системы, компонент операционной системы, приложений, используемых в информационных системах налоговых органов;

регистрацию попыток несанкционированных действий с объектами защиты в информационных системах налоговых органов.

Входящие в состав ПДС средства защиты от вредоносных программ и вирусов (антивирусные средства) должны обеспечивать защиту отдельных рабочих станций (как стационарных, так и мобильных удаленных), серверов (веб-, почтовых, файловых хранилищ и различных серверов приложений) и всей информационной системы в целом. Средства защиты от вредоносных программ и вирусов (антивирусные средства) не должны значительно понижать производительность информационных систем налоговых органов и дополнительно обеспечивать:

обнаружение деструктивных воздействий на элементы информационных систем налоговых органов, в том числе обнаружение неизвестных кодов вирусов и вредоносных программ;

блокирование возможного распространения вирусов и уничтожение обнаруженных вредоносных программ;

восстановление информационных систем налоговых органов после возможных деструктивных воздействий;

централизованное автоматическое получение обновлений версий антивирусного программного обеспечения;

централизованное автоматическое получение обновлений баз данных вирусов от производителя и доведение их до субъектов;

управление и определение порядка антивирусной защиты рабочих станций (АРМ) пользователей и сетевых узлов информационных систем налоговых органов, управление процессом обновлений;

возможность удаленного управления и администрирования с рабочей станции (АРМ) администратора безопасности

ведение отчетов в удобной форме с возможностью настройки форм отчетов;

наличие действенных форм оповещения о происходящих событиях;

регистрации всех значимых для безопасности событий.

2. Контур идентификации и аутентификации субъектов

Контур идентификации и аутентификации субъектов (далее — контур ИАС) основывается на применении механизмов аутентификации, встроенных в средства защиты: средства защиты информационных узлов от несанкционированного доступа к информации; средства усиленной (многофакторной) аутентификации.

При построении контура ИАС необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности, предусмотренные техническими требованиями Политики безопасности ФНС России или аналогичными требованиями* в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов. В состав контура ИАС входит удостоверяющий центр.

Как правило (но, не ограничиваясь), элементы контура ИАС должны обеспечить:

идентификацию и аутентификацию субъектов доступа до разрешения любых, связанных с обработкой защищаемых информационных ресурсов действий, персонификацию действий пользователей и администраторов информационных систем налоговых органов;

защиту пользователей информационных систем налоговых органов от раскрытия их идентификаторов и злоупотребления этим другими пользователями;

контроль присутствия пользователей в информационных системах налоговых органов, запрет работы пользователей после изъятия средства аутентификации из рабочих станций, серверов;

поддержку процесса идентификации (аутентификации) пользователей в случае использования субъектами доступа в качестве средств идентификации (аутентификации) цифровых сертификатов, а также средств подтверждения (проверки) подлинности электронных документов (электронной подписи) при исполнении функций и оказании государственных услуг.

Входящий в состав ИАС удостоверяющий центр должен дополнительно обеспечивать:

возможность хранения резервных копий программного обеспечения, необходимого для поддержания полного жизненного цикла цифровых ключей и цифровых сертификатов электронной подписи (генерация открытого и закрытого ключей ЭП, формирование цифрового сертификата ЭП, распределение ключей и сертификатов по протоколам CDP, LDAP данных аутентификации, отзыв сертификатов ЭП, проверка сертификатов ЭП, подтверждение сертификата ЭП);

размещение цифровых ключей и цифровых сертификатов ЭП на отчуждаемых носителях (USB ключи, Smart карты, ТМ токены) пользователей информационных систем налоговых органов, размещение списков цифровых сертификатов ЭП и списков отозванных сертификатов ЭП пользователей информационных систем налоговых органов на специальном сервере сертификатов;

взаимодействие при межведомственном информационном обмене и оказании государственных информационных услуг с внешними удостоверяющими центрами взаимодействующих органов государственной власти, кросс-сертификацию цифровых сертификатов, выданных удостоверяющими центрами взаимодействующих органов государственной власти, единую структуру сертификата ключа проверки электронной подписи;

ведение архива удостоверяющего центра, включающего документы, предоставляемые уполномоченным лицам при регистрации, изготовлении и выдаче, приостановлении, возобновлении действия и аннулировании сертификатов, получении информации о статусе сертификата ключа подписи, подтверждении подлинности электронной подписи в электронном документе, иную информацию, связанную с деятельностью удостоверяющего центра;

возможность восстановления работоспособности удостоверяющего центра после аварийных сбоев с минимальными информационными потерями и в короткие сроки.

Рабочая станция (АРМ) Удостоверяющего центра, предназначенная для формирования закрытых ключей и сертификатов пользователей информационных систем налоговых органов, должна размещается на автономной платформе, обеспечивать работу в автономном режиме и исключать возможность несанкционированного физического соединения с информационными системами налоговых органов. Формируемые цифровые сертификаты должны соответствовать формату, определенному рекомендациями и стандартами (RFC 5280 «Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile», RFC 4491 «Using the GOST R 34.10-94, GOST R.

3. Контур контроля и управления доступом субъектов

Контур контроля и управления доступом субъектов (далее — контур КДС) объединяет специализированные средства защиты от несанкционированного доступа к информации, встроенные (штатные) средства разграничения доступа общесистемного программного обеспечения и средств защиты информации (типовые настройки ОС, СУБД, телекоммуникационного оборудования). При построении контура КДС необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности, предусмотренные техническими требованиями Политики безопасности ФНС России или аналогичными требованиями в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов.

Как правило (но, не ограничиваясь), элементы контура КДС должны обеспечить:

предоставление полномочий и разграничение прав доступа на основе данных идентификации и аутентификации пользователей, рабочих станций и серверов информационных систем, определение полномочий пользователей, разграничение доступа к прикладному программному обеспечению, информационным ресурсам и каналам связи телекоммуникационной инфраструктуры ФНС России;

определение единого набора правил (функций) защиты информации, реализуемых совокупностью средств защиты, контроля их выполнения и оперативного изменения;

формирование, исходя из единого набора правил защиты, индивидуальных правил (функций) защиты, реализуемых средствами защиты и телекоммуникационным оборудованием, исключение возможности их самостоятельного изменения пользователями;

запрет доступа в информационные системы налоговых органов не идентифицированных субъектов доступа, подлинность которых при аутентификации не подтвердилась;

доступность вычислительных возможностей информационных систем налоговых органов и/или потребных объемов памяти, предотвращение монополизации вычислительных возможностей каким-либо одним процессом (субъектом доступа).

4. Контур защиты потоков информации (ЗПИ)

Контур объединяет средства, реализующие криптографические преобразования данных (СКЗИ), средства подтверждения подлинности (целостности) информации (ЭП), средства создания виртуальных защищенных каналов (VPN-технологии). При построении контура ЗПИ необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности, предусмотренные техническим требованиями Политики информационной безопасности ФНС России или аналогичными требованиями** в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов.

Как правило (но, не ограничиваясь), элементы контура ЗПИ должны обеспечить:

организацию защищенных соединений (VPN каналов) между точками информационного взаимодействия налоговых органов и при осуществлении межведомственного взаимодействия;

защиту от несанкционированного доступа к информации, передаваемой по внешним открытым каналам при осуществлении межведомственного взаимодействия и оказании государственных услуг, а также по каналам внутри ФНС России;

управление потоками информации на основе меток конфиденциальности (мандатный принцип);

возможность реализации криптографических алгоритмов, рекомендованных уполномоченным федеральным органом исполнительной власти (определенных государственными стандартами) или разработанных (согласованных) уполномоченным федеральным органом исполнительной власти;

криптографическое преобразование защищаемой информации в процессе межведомственного информационного обмена, подтверждение подлинности передаваемой информации;

своевременную доставку пользователям информационных систем налоговых органов актуальной технологической информации (пароли, ключи, цифровые сертификаты электронной подписи), необходимой для исполнения функций и оказания (получения) государственных услуг;

формирование и поддержку полного жизненного цикла цифровых ключей и цифровых сертификатов (генерация, отзыв, распределение, проверка, подтверждение), используемых для аутентификации пользователей при исполнении государственных функций и оказании (получении) государственных услуг.

5. Контур регистрации и аудита событий

Контур регистрации и аудита событий (далее — контур РАС) основывается на применении встроенных в операционные системы и СУБД, прикладное и специальное программное обеспечение средств логирования действий и процессов, специализированных программных средств аудита и контроля за действиями пользователей информационных систем налоговых органов, средств регистрации, средств анализа защищенности и средства обнаружения и предупреждения атак (IDS/IPS). При построении контура РАС необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности, предусмотренные техническими требованиями Политики информационной безопасности ФНС России в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов. Элементы контура должны обеспечить:

сбор и анализ данных об активности пользователей информационных систем налоговых органов, в том числе внешних, состоянии системного и прикладного программного обеспечения, всех действиях пользователей и администраторов информационных систем налоговых органов;

обнаружение атак на информационные системы налоговых органов со стороны внешних по отношению к ней сетей, в том числе глобальных информационных сетей (Internet);

оперативное оповещение подразделения ФНС России, отвечающего за обеспечение информационной безопасности о выявленных нарушениях правил (функций) защиты информации, потенциально опасных для безопасности информации действиях и ситуациях;

моделирование попыток несанкционированного доступа к ресурсам ФНС России, определение наиболее уязвимых мест в средствах защиты хранилищ информации (серверы), точках потенциального доступа извне к информации (межсетевые экраны), на рабочих станциях пользователей информационных систем налоговых органов;

анализ прав доступа к информационным ресурсам ФНС России пользователей, в том числе внешних по отношению к информационным системам налоговых органов;

выдачу отчета (оповещения) о найденных уязвимых местах и перечне мер, необходимых для их устранения;

регистрацию событий безопасности по параметрам для установленного класса защищенности и фильтрацию потока первичных событий с применением технических средств корреляции событий, оптимизирующих записи в журналах инцидентов информационной безопасности;

возможность резервного копирования и архивирования данных, образующихся в результате выполнения функций мониторинга, сбора и накопления информации о событиях безопасности и проведения операций над архивами;

возможность организации учёта отчуждаемых носителей, предназначенных для работы с защищаемыми информационными ресурсами.

Входящие в состав контура РАС средства анализа защищенности информационных систем налоговых органов должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационных систем налоговых органов.

Входящие в состав контура РАС системы обнаружения и предупреждения атак (IDS/IPS) должны иметь возможность регулярного обновления баз сигнатур и должны осуществлять выборочную контекстную проверку трафика в реальном масштабе времени, принимаемого от внешних пользователей информационных систем налоговых органов и взаимодействующих органов государственной власти.

6. Контур управления информационной безопасностью

При построении контура управления информационной безопасностью (далее — контур УИБ) необходимо учитывать, что входящие в него элементы должны реализовывать функции безопасности, предусмотренные техническим требованиями Политики информационной безопасности ФНС России в объеме, необходимом для обеспечения требуемого уровня защищенности информационных систем налоговых органов.

Как правило (но, не ограничиваясь), элементы контура УИБ должны обеспечить:

централизованное и децентрализованное (в случае нарушения функционирования каналов связи) управление элементами СиЗИ и отдельными подсистемами СОБИ;

администрирование безопасности информации информационных систем налоговых органов и телекоммуникационной инфраструктуры ФНС России;

контроль за безопасностью информации в информационных системах налоговых органов;

централизованное конфигурирование средств защиты информации и возможность изменения конфигурации СиЗИ при появлении новых рабочих мест пользователей, изменении телекоммуникационной инфраструктуры ФНС России, реконфигурации программного обеспечения;

передачу с применением технических средств (в гарантированно защищенном режиме) или при помощи защищенных носителей информации, индивидуальных правил (функций) защиты пользователю, их активизацию по запросу средства защиты информации либо уполномоченного лица;

возможность блокирования деятельности пользователей информационных систем налоговых органов, в том числе и внешних пользователей;

управление механизмами ликвидации нештатных (аварийных) ситуаций;

регистрацию всех значимых для безопасности событий для передачи в РАС;

доступ администратора безопасности к полным данным о работе каждого субъекта доступа.

* Функциональные требования ГОСТ ИСО/МЭК 15408-2002 для класса FIA («Идентификация и аутентификация»), FPR («Приватность»)

** Функциональные требования ГОСТ ИСО/МЭК 15408-2002 для классов FCO («Связь»), FTP («Доверенный маршрут/канал»), FCS («Криптографическая поддержка»)

Приложение № 8
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Комплекс основных организационных, инженерно-технических и технических мер, реализуемых механизмом поддержки СОБИ ФНС России

1. Превентивные организационные меры

Превентивные меры должны найти отражение в организационно-распорядительных документах, определяющих положения о подразделениях налоговых органов, должностных регламентах (инструкциях) работников ФНС России и определять:

обязанности работников ФНС России о неразглашении и сохранении сведений ограниченного доступа (распространения);

порядок участия работников подразделений информационной безопасности налоговых органов в организации оценки соответствия оборудования и программного обеспечения требованиям информационной безопасности;

порядок участия работников подразделений информационной безопасности налоговых органов в организации аттестации объектов информатизации налоговых органов;

порядок проведения подразделениями центрального аппарата ФНС России и территориальных налоговых органов экспертизы проектов инженерных коммуникаций, размещения оборудования на предмет соответствия требованиям информационной безопасности, а также объем и содержание такой экспертизы;

состав подразделений налоговых органов, участвующих в категорировании объектов информатизации налоговых органов, а также порядок проведения такого категорирования;

порядок ведения учета ознакомления работников ФНС России с правилами работы с конфиденциальными информационными ресурсами ФНС России;

порядок участия администраторов информационных систем и администраторов информационной безопасности в проведении контроля и мониторинга состояния информационной безопасности;

порядок соблюдения мер информационной безопасности на рабочих местах работников ФНС России.

2. Ограничительные организационные меры

Ограничительные меры должны найти отражение в организационно-распорядительных документах, определяющих пропускной режим и порядок доступа на объекты и в помещения налоговых органов; состав объектов физической защиты, порядок их охраны; порядок учета, обеспечения сохранности и использования материальных средств и имущества; порядок транспортировки, доставки, разгрузки оборудования; внутренний распорядок. Ограничительные меры предполагают:

определение перечней критически важных объектов налоговых органов и объектов телекоммуникационной инфраструктуры ФНС России, защищаемых информационных ресурсов ФНС России, критически важных информационных систем ФНС России;

введение ограничений при доступе на объекты налоговых органов и в помещения, в которых размещаются критически важные технические средства обработки информации и элементы телекоммуникационной инфраструктуры ФНС России;

применение для идентификации и аутентификации работников ФНС России, посетителей и персонала обслуживающих организаций магнитных и электронных идентификаторов;

введением запрета неавторизованного доступа или доступа с паролем по умолчанию (принятым производителем оборудования или программного обеспечения) к управляющим портам, консольным портам, управляющим или административным аккаунтам любого коммуникационного оборудования и программного обеспечения;

введение ограничений на использование работниками ФНС России технических средств обработки информации на рабочих местах для обработки конфиденциальной информации, при присутствии сторонних работников, посетителей и персонала обслуживающих организаций;

введением запрета на использование в информационных системах налоговых органов оборудования и программного обеспечения в режимах, нарушающих условия лицензионного соглашения, определяемого изготовителем оборудования и программного обеспечения;

запрет на использование в информационных системах налоговых органов неучтенного оборудования и программного обеспечения;

введением запрета на использование фотографической, звукозаписывающей и видео аппаратуры в помещениях налоговых органов, за исключением санкционированных случаев.

3. Профилактические организационные меры

Профилактические меры должны найти отражение в организационно-распорядительных документах, определяющих планы и порядок повышения квалификации и переподготовки работников ФНС России; в положениях о подразделениях налоговых органов и должностных инструкциях руководителей подразделений ФНС России. Профилактические меры предполагают:

создание в ФНС России системы повышения уровня технической грамотности и информированности сотрудников ФНС России в области информационной безопасности, проведение инструктажей, семинаров, обучения сотрудников ФНС России;

организацию подготовки и переподготовки специалистов в области обеспечения информационной безопасности;

организацию контроля знаний работниками ФНС России основных положений Политики информационной безопасности ФНС России, должностных инструкций, в части обеспечения информационной безопасности и готовности работников налоговых органов к применению правил информационной безопасности;

организацию взаимодействия подразделений информационной безопасности налоговых органов с уполномоченными федеральными органами государственной власти (ФСТЭК России, ФСБ России) по вопросам правоприменения нормативных документов в области информационной безопасности и специальных средств защиты информации.

4. Стимулирующие организационные меры

Стимулирующие меры должны найти отражение в организационно-распорядительных документах, определяющих взаимоотношения между руководством и работниками ФНС России. Стимулирующие меры предполагают:

введение для работников ФНС России системы надбавок за работу с конфиденциальной информацией;

введение для работников ФНС России системы моральных поощрений, льгот и привилегий за работу без нарушений с конфиденциальной информацией.

5. Контрольные организационные меры

Контрольные меры должны найти отражение в организационно-распорядительных документах и:

определение состава подразделений, осуществляющих контроль физического доступа работников ФНС России и персонала обслуживающих организаций к техническим средствам обработки информации, на контролируемую территорию и в помещения налоговых органов, а также порядка такого контроля;

определение порядка организации уничтожения в подразделениях налоговых органов информационных отходов (бумажных, магнитных и т.д.) и утилизации технических средств обработки информации;

определение порядка и организация ведения в подразделениях налоговых органов учета материальных средств (технических средств обработки информации, отчуждаемых носителей информации, средств криптографической защиты информации), а также нематериальных активов (программного обеспечения);

определение порядка учета, хранения, эксплуатации и уничтожения в подразделениях налоговых органов ключей шифрования и электронных подписей;

определение порядка сервисного обслуживания технических средств обработки информации, информационных систем налоговых органов и оборудования телекоммуникационной инфраструктуры ФНС России, в том числе с привлечением сторонних организаций;

определение порядка осуществления контроля со стороны администраторов информационных систем налоговых органов за условиями эксплуатации средств обработки информации и объектов информатизации налоговых органов.

6. Дисциплинарные организационные меры

Дисциплинарные меры предполагают:

определение порядка разбора инцидентов информационной безопасности и проведения расследований по фактам нарушения правил обработки и защиты информации работниками налоговых органов;

определение порядка привлечения работников налоговых органов к ответственности за нарушение правил обработки и защиты информации.

7. Юридические организационные меры

Юридические меры должны найти отражение в контрактах и трудовых договорах с работниками ФНС России, в договорах (контрактах) с третьими лицами и предполагают:

заключение соглашений о неразглашении конфиденциальной информации с организациями, привлекаемыми для проектирования информационных систем, создания объектов информатизации налоговых органов, разработки прикладного программного обеспечения, сервисного обслуживания технических средств обработки информации и элементов телекоммуникационной инфраструктуры ФНС России, провайдерами телематических услуг;

включение в трудовые договоры (контракты) с работниками ФНС России положений о согласии субъекта на обработку своих персональных данных и обязательств о неразглашении персональных данных других субъектов, ставших известными в ходе исполнения служебных обязанностей;

включение в договоры с провайдерами телематических услуг, организаций, осуществляющих обработку информации по поручению ФНС России, положений о разделении полномочий в организации защиты информационных ресурсов ФНС России, наличию у провайдеров специально выделенных лиц, ответственных за информационную безопасность, круглосуточной службы реагирования на инциденты безопасности;

оформление и выдачу поручений организациям, осуществляющим обработку информации в интересах ФНС России, в которых определены: перечень действий (операций) с информацией, которые будут совершаться этой организацией; цели обработки; обязанности по соблюдению конфиденциальности и обеспечению безопасности информации при ее обработке; требования к защите обрабатываемой информации;

заключение с взаимодействующими организациями, с которыми осуществляется юридически значимый документооборот, Соглашений о взаимном признании электронных подписей;

приобретение для использования в информационных системах налоговых органов лицензионного программного обеспечения.

8. Обеспечивающие инженерно-технические меры

Обеспечивающие меры должны найти отражение в конструкторской и эксплуатационной документации, определяющей порядок размещения и эксплуатации систем жизнеобеспечения объекта, обеспечивающих устойчивую работу технических средств обработки информации или могущих повлиять на их работоспособность, в том числе эти документы должны содержать мероприятия и решения, направленные на обеспечение информационной безопасности при эксплуатации:

систем и средств электроснабжения критически важных объектов ФНС России;

систем и средств тепло- водоснабжения и канализации критически важных объектов ФНС России;

систем и средств вентиляции и кондиционирования критически важных объектов ФНС России;

зданий и сооружений критически важных объектов ФНС России в части пожароустойчивости;

зданий и сооружений критически важных объектов ФНС России в части сейсмоустойчивости.

9. Защитные инженерно-технические меры

Защитные меры должны найти отражение в конструкторской и эксплуатационной документации, определяющей порядок размещения и эксплуатации систем общей защиты объектов налоговых органов и систем общего обеспечения деятельности сотрудников ФНС России, в том числе эти документы должны содержать мероприятия и решения, направленные на обеспечение информационной безопасности при эксплуатации:

систем и средств противопожарной охраны объектов ФНС России;

средств грозозащиты объектов ФНС России;

систем и средств охранной сигнализации объектов ФНС России;

системы и средства телефонной связи ФНС России;

систем и средств оповещения сотрудников ФНС России;

экранированных помещений объектов ФНС России (при необходимости).

10. Комплекс технических мер

Комплекс технических мер объединяет меры, направленные на создание и поддержание в постоянной готовности резервных мощностей, позволяющих обеспечить при необходимости быстрое устранение нештатных ситуаций при эксплуатации информационных систем налоговых органов. Как правило (но, не ограничиваясь) технические меры должны предусматривать:

создание системы резервирования каналов связи телекоммуникационной инфраструктуры ФНС России;

создание резерва критического оборудования информационных систем налоговых органов;

создание системы резервного энергоснабжения критически важных объектов ФНС России.

Приложение № 9
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Состав
мероприятий, подлежащих реализации на исполнительском уровне СОБИ ФНС России

Все мероприятия, направленные на обеспечение ИБ ФНС России и реализуемые исполнительным механизмом и механизмом поддержки СОБИ ФНС России структурируются по слоям исполнительского уровня СОБИ. Выполнение данных мероприятий, в совокупности с применением специальных и встроенных в общесистемное ПО СЗИ, позволит обеспечить требуемый уровень защищенности ИР ФНС России.

1. Мероприятия, реализуемые СОБИ на физическом подуровне

Поставленные задачи защиты информации на физическом подуровне исполнительского уровня СОБИ достигаются:

выделением контролируемой зоны для объектов налоговых органов, в которой исключено бесконтрольное пребывание посторонних лиц и транспортных средств, обеспечением соблюдения пропускного режима и физической защиты объектов налоговых органов;

применением искусственных препятствий, затрудняющих проникновение на объекты налоговых органов (ворота, шлагбаумы, тамбуры и т.д.);

ознакомлением работников ФНС России с процедурой уведомления о различных нарушениях ИБ, вменением им в обязанности без промедления сообщать обо всех наблюдаемых или подозрительных случаях такого рода, установлением процедуры реагирования на нарушения информационной безопасности;

оборудованием объектов налоговых органов средствами противопожарной защиты, а особо ответственных помещений, предназначенных для хранения носителей защищаемых информационных ресурсов ФНС России — средствами пожаротушения, исключающими возможность физического уничтожения носителей в результате пожара;

обеспечением электрозащиты и грозозащиты объектов налоговых органов;

оборудованием помещений, где размещаются критичные элементы информационных систем налоговых органов многоконтурными техническими средствами охраны, а также созданием нескольких рубежей контроля входов в отдельные важнейшие помещения;

использованием для круглосуточного контроля электронных средств сигнализации, передающих на пульты службы охраны информацию о состоянии дверей, окон, стен, оград зданий, перемещении транспорта и людей по территории объектов налоговых органов;

ограничением доступа в конкретные помещения лиц, не имеющих специального разрешения, на основе применения устройств аутентификации (магнитные карты, коды, индукционные карточки и т.п.);

опечатыванием (пломбированием) уполномоченными лицами узлов и блоков информационных систем налоговых органов, участвующих в обработке защищаемых информационных ресурсов ФНС России, и к которым имеется доступ обслуживающего персонала при осуществлении ремонтных, наладочных и иных работ; осуществлением периодического контроля за опечатыванием данных устройств;

организацией учета технических средств обработки информации, носителей информации (в том числе дистрибутивов программного обеспечения), оборудованием помещений объектов налоговых органов специальными хранилищами для носителей информации, в том числе несгораемыми сейфами, металлическими шкафами, созданием стабильных климатических условий для хранения носителей информации;

проверкой перед утилизацией элементов информационных систем налоговых органов всех компонент, включая носители информации (жесткие диски, дискеты, CD-диски и др.) на отсутствие защищаемой информации и лицензионного программного обеспечения;

страхованием технических средств обработки информации от физического разрушения технических средств и носителей информации от стихийных бедствий и форс-мажорных обстоятельств, недобросовестных действий работников налоговых органов, приводящих к полной или частичной утрате (уничтожению) защищаемых информационных ресурсов ФНС России;

организацией взаимодействия ФНС России с федеральными уполномоченными органами исполнительной власти по вопросам обеспечения защиты объектов налоговых органов, осуществлением контроля выполнения установленных требований по обеспечению режима защиты информационных ресурсов ФНС России.

2. Мероприятия, реализуемые СОБИ на технологическом подуровне

Поставленные задачи защиты информации на технологическом подуровне исполнительского уровня СОБИ достигаются:

использованием в информационных системах налоговых органов лицензионного программного обеспечения, принятием мер по соблюдению авторских прав на программное обеспечение, запретом исследования и копирования программного обеспечения;

созданием фонда алгоритмов и программ; проведением тестирования, учета и хранения копии всего программного обеспечения (разработанного или приобретенного), применяемого в информационных системах налоговых органов; запретом использования в информационных системах налоговых органов неучтенных копий программного обеспечения;

использованием в информационных системах налоговых органов общесистемного, специального и прикладного программного обеспечения (в том числе программного обеспечения средств защиты информации), потребительские и специальные функции которых подтверждены сертификационными испытаниями;

использованием в информационных системах налоговых органов общесистемного, прикладного и специального программного обеспечения (в том числе средств защиты информации), не содержащих технологических ошибок и недекларированных возможностей;

использованием специальных технологий программирования прикладного программного обеспечения, минимизирующих вероятность наличия дополнительных функциональных возможностей, используемых в дальнейшем для несанкционированного доступа к информации;

предупреждением внесения несанкционированных изменений в прикладное программное обеспечение в процессе разработки и эксплуатации; периодической сверкой программного обеспечения с эталонными копиями, хранимыми отдельно в фонде алгоритмов и программ;

применением специальных сертифицированных антивирусных средств тестирования и восстановления программного обеспечения, программ контроля и обеспечения целостности и неизменности программного обеспечения при его загрузке и использовании, алгоритмов самотестирования и самовосстановления исполняемого кода программного обеспечения;

применением в информационных системах налоговых органов и телекоммуникационной инфраструктуре ФНС России защищенных средств обработки информации, исключающих возможность несанкционированного съема информации за счет побочных электромагнитных излучений и наводок (имеющих сертификат соответствия требованиям электромагнитной совместимости или документ, подтверждающий соответствие технических средств отечественным стандартам по ЭМС — по классу не ниже Б по ГОСТ Р 51318.22-99);

выполнением на объектах налоговых органов установленных требований по размещению технических средств обработки информации, организации их бесперебойного и гарантированного электропитания, заземления;

размещением технических средств обработки информации (средств отображения и изготовления документов) в местах, исключающих возможность визуального просмотра выводимой на них информации лицами, не имеющими к ней доступа;

резервированием технических средств обработки информации информационных систем налоговых органов, используемых на наиболее ответственных участках информационных систем налоговых органов или для обработки оперативной информации;

применением защищенных (в том числе сертифицированных) вспомогательных технических средств и систем, не создающих технических каналов утечки защищаемой информации;

обеспечением надежного сервисного обслуживания технических средств обработки информации информационных систем налоговых органов с привлечением (по необходимости) организаций, имеющих соответствующие лицензии.

3. Мероприятия, реализуемые СОБИ на пользовательском подуровне

Поставленные задачи защиты информации на пользовательском подуровне исполнительского уровня СОБИ достигаются:

созданием в налоговых органах разрешительной системы допуска сотрудников ФНС России к обработке защищаемой информации, установлением персональной ответственности сотрудников ФНС России за нарушения установленного порядка применения информационных технологий при обработке информации, правил хранения и передачи защищаемой информации, организацией инструктажа сотрудников ФНС России;

присвоением пользователям идентификационных меток (идентификаторов) и применением средств идентификации; проверкой принадлежности идентификаторов к пользователю и подтверждению его подлинности (аутентификация); ограничения прав пользователей информационных систем налоговых органов по доступу к средствам обработки информации;

разграничением полномочий пользователей информационных систем налоговых органов по доступу к защищаемым информационным ресурсам ФНС России и сервисам, использованием средств адресации по полномочиям, проверкой полномочий с помощью программно-аппаратных средств защиты информации;

изоляцией пользователей информационных систем налоговых органов от возможности управления и изменения параметров программно-аппаратных средств защиты информации, в том числе средств криптографической защиты информации;

организацией управления потоками информации между пользователями информационных систем налоговых органов, исключением возможности несанкционированного перенаправления потоков информации и изменения правил доступа к информационным ресурсам ФНС России и сервисам;

регистрацией попыток несанкционированного обращения к информационным ресурсам ФНС России, сервисам информационных систем налоговых органов и последующим анализом попыток и аномальной активности пользователей по обращению к информационным ресурсам ФНС России;

применением специальных средств блокировки клавиатуры, диска или каталога без выключения технических средств обработки информации в случае временного оставления рабочего места пользователем;

уничтожением фрагментов данных в оперативном запоминающем устройстве, регистрах процессора и запоминающего устройства принтера по окончании работы с данными, применением защиты данных на файловом уровне, на жестком диске, съемных носителях;

локализацией в отдельном автономном сегменте технологических рабочих станций, предназначенных для разработки и отладки прикладного программного обеспечения;

разнесением возможности использования (запуска) программных средств разработки и рабочих программ (запретом совместного хранения компиляторов, редакторов и других системных утилит с рабочими системами), использованием разных процедур входа в рабочие и тестируемые системы.

4. Мероприятия, реализуемые СОБИ на сетевом (локальном) подуровне

Поставленные задачи защиты информации на сетевом (локальном) подуровне исполнительского уровня СОБИ достигаются:

созданием защищенной оболочки (периметра) вокруг информационных систем налоговых органов в целом, и отдельных их сегментов с применением средств защиты информации от несанкционированных действий со стороны пользователей открытых сетей общего пользования, в том числе глобальной информационной сети Интернет;

созданием сегментов обработки и хранения информационных ресурсов ФНС России, объединенных функциональной необходимостью, степенью конфиденциальности информации и местоположением рабочих станций пользователей, специальных технологических сегментов, выделением в обособленный сегмент средств и Инфраструктурных ИР, обеспечением взаимной устойчивости защиты одних сегментов к компрометации средств защиты других сегментов;

созданием зон повышенной безопасности для информационных ресурсов ФНС России, имеющих более высокий уровень защищенности;

разграничением полномочий групп пользователей информационных систем налоговых органов (в том числе внешних) по доступу к информационным ресурсам ФНС России по степени конфиденциальности и по функциональной необходимости обращения к защищаемым информационным ресурсам;

исключением возможности несанкционированного перенаправления потоков информации и изменения правил доступа к информационным ресурсам ФНС России;

исключение возможности несанкционированного перенаправления потоков информации, циркулирующих во вспомогательных средствах и системах (информация системы охраны, видеонаблюдения, телефонии, управления и пр.) и изменения правил доступа к ним;

регистрацией аномальной активности пользователей информационных систем налоговых органов при обращении к информационным ресурсам ФНС России;

реализацией заданной дисциплины взаимодействия (аутентификация и/или защита канала) для каждого защищенного соединения, доступом в заданном защищенном режиме только для зарегистрированных (в том числе и для мобильных и внешних) пользователей информационных систем налоговых органов;

резервированием основных хранилищ информационных ресурсов ФНС России и Инфраструктурных ИР вспомогательных средств и систем (системы охраны, видеонаблюдения, управления, диспетчерской связи), использованием средств архивации данных;

организацией буферного сегмента для размещения общедоступных информационных ресурсов ФНС России.

5. Мероприятия, реализуемые СОБИ на канальном подуровне

Поставленные задачи защиты информации на канальном подуровне исполнительского уровня СОБИ достигаются:

созданием защищенного от несанкционированных действий виртуального канала для обращения удаленных (мобильных) пользователей (сегментов) информационных систем налоговых органов к информационным ресурсам ФНС России через внешние телекоммуникационные сети, в том числе глобальную информационную сеть Интернет, контролем списка партнеров по защищенному/незащищенному взаимодействию независимо на каждом физическом интерфейсе;

применением специальных выделенных каналов обмена информацией для связи с удаленными пользователями (сегментами) информационных систем налоговых органов;

реализацией заданной дисциплины взаимодействия (аутентификация и/или защита канала) для каждого защищенного соединения, доступом в заданном защищенном режиме только зарегистрированных (в том числе и мобильных и внешних) пользователей информационных систем налоговых органов;

созданием системы администрирования безопасности информационных систем налоговых органов и управления информационной безопасностью ФНС России с рабочих станций администраторов безопасности информационных систем налоговых органов;

поддержкой защищенных сетевых соединений только с зарегистрированными пользователями информационных систем налоговых органов (в том числе внешних) и с установленными параметрами (атрибутами) защиты соединения для каждого конкретного пользователя;

применением средств криптографической защиты информации, регулированием стойкости защиты путем одновременного применения криптографических библиотек разных производителей, созданием инфраструктуры управления открытыми ключами пользователей информационных систем налоговых органов.

Приложение № 10
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Состав
средств защиты информации и требования по их размещению на элементах информационных систем налоговых органов

1. Требования к СиЗИ, обеспечивающим физический подуровень защиты СОБИ

Технические средства охраны, видеонаблюдения, разграничения доступа, входящие в состав СиЗИ на физическом подуровне должны, как минимум, обеспечивать выделение особых зон внутри объектов ФНС России для размещения критически важных технических средств обработки информации информационных систем налоговых органов, имеющих особый режим допуска, контроль за пожарной безопасностью и контроль за отсутствием посторонних лиц в пределах контролируемой зоны объектов информатизации. С этой целью должны использоваться следующие средства защиты:

специальные технические средства идентификации и аутентификации сотрудников ФНС России, посетителей, работников сервисных организаций — на входах в выделенные особые зоны внутри объектов налоговых органов, имеющих особый режим допуска (серверные комнаты, машинные залы ЦОД, хранилища информационных ресурсов ФНС России, помещения для размещения коммутационного оборудования телекоммуникационной инфраструктуры ФНС России, помещения для ведения конфиденциальных переговоров);

системы охранной и пожарной сигнализации с оповещением на центральный пост охраны — помещения налоговых органов, в которых размещены элементы информационных систем налоговых органов;

средства видеонаблюдения и документирования изображений — периметр охраняемой территории объектов налоговых органов, помещения охранных структур.

2. Требования к СиЗИ, обеспечивающим технологический подуровень защиты СОБИ

Встроенные функции защиты общесистемного программного обеспечения (ОС, СУБД), и специальные технические СЗИ, используемые в информационных системах налоговых органов и входящие в состав СиЗИ на технологическом подуровне должны, как минимум, обеспечивать:

контролируемый допуск зарегистрированных пользователей к работе в информационных системах налоговых органов;

создание защитного периметра вокруг элементов информационных систем налоговых органов;

создание индивидуальной среды деятельности каждого зарегистрированного пользователя информационных систем налоговых органов;

запрет доступа пользователей информационных систем налоговых органов к неиспользуемым сервисам общесистемного программного обеспечения (ОС, СУБД);

ограничение использования пользователями информационных систем налоговых органов сервисов операционных систем, осуществляющих мониторинг сети;

исключение несанкционированной загрузки пользователями информационных систем налоговых органов операционных систем с внешних дисководов (FDD, CD и др.);

исключение несанкционированного использования пользователями информационных систем налоговых органов внешних накопителей;

блокирование гостевых входов (учетных записей типа «guest») на серверах всех типов;

блокирование доступа извне к неиспользуемым портам информационных систем налоговых органов;

ограничение числа пользователей информационных систем налоговых органов с правом локальной регистрации;

ограничение числа пользователей информационных систем налоговых органов с правом доступа к системному реестру;

изоляцию пользователей информационных систем налоговых органов от возможности управления и изменения параметров средств защиты информации.

3. Требования к СиЗИ, обеспечивающим пользовательский подуровень защиты СОБИ

СиЗИ на пользовательском подуровне должна предусматривать оборудование технических средств обработки информации информационных систем налоговых органов (как минимум) следующими средствами защиты информации:

программно-аппаратными средствами обеспечения доверенной загрузки (как правило, входят в состав средств защиты от несанкционированного доступа к информации) — все технические средства обработки информации информационных систем налоговых органов, использующие общесистемное программное обеспечение;

средствами авторизации и разграничения полномочий пользователей (средства защиты от несанкционированного доступа к информации) — рабочие станции (АРМ) внутренних пользователей информационных систем налоговых органов, имеющих доступ к защищаемым информационным ресурсам ФНС России и участвующих в процессе их обработки, АРМ администраторов информационных систем, администраторов информационной безопасности, технологические АРМ программистов и обслуживающего персонала информационных систем налоговых органов;

средствами блокирования процессов обработки защищаемой информации и изменений правил доступа к информационным ресурсам ФНС России пользователями информационных систем налоговых органов, не имеющими соответствующих прав (серверы и устройства хранения информационных ресурсов ФНС России);

средствами управления потоками информации между пользователями информационных систем налоговых органов, исключающими возможность несанкционированного перенаправления потоков информации и изменения правил доступа к информационным ресурсам ФНС России (все АРМ пользователей информационных систем налоговых органов, серверы и устройства хранения информационных ресурсов ФНС России);

средствами регистрации неправомерных действий с информацией и системных событий (как правило, осуществляется средствами защиты от несанкционированного доступа к информации, средствами логирования операционных систем и систем управления базами данных (АРМ администраторов информационной безопасности, серверы и устройства хранения информационных ресурсов в информационных системах налоговых органов);

средствами защиты от вредоносных программ — все серверы, АРМ и устройства хранения информационных ресурсов, участвующие в процессе обработки защищаемых информационных ресурсов ФНС России.

4. Требования к СиЗИ, обеспечивающие сетевой (локальный) подуровень защиты СОБИ

Реализация требований настоящего раздела направлена на создание защитной оболочки по периметру информационных систем налоговых органов и их отдельных сегментов, обеспечивающей исключение возможности утечки информации ограниченного доступа в другие сегменты, скрытие топологии сегмента (адресная информация) и служебной информации о нём (имена пользователей, пароли), предотвращающей несанкционированное проникновение пользователей информационных систем налоговых органов в пределы сегмента, а также обеспечивающей санкционированный обмен информацией между сегментами информационных систем налоговых органов и межведомственный информационный обмен. СиЗИ на сетевом (локальном) подуровне должна предусматривать оборудование элементов информационных систем налоговых органов (как минимум) следующими средствами защиты информации:

межсетевыми экранами — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов и их обособленные сегменты (серверы, маршрутизаторы, коммутаторы, шлюзы, мосты), удаленные и мобильные рабочие станции (АРМ) пользователей информационных систем налоговых органов;

средствами защиты от несанкционированного доступа из внешних сетей и организации защищенных соединений с удаленными и мобильными АРМ пользователей информационных систем налоговых органов (могут входить в состав межсетевых экранов) — все АРМ пользователей информационных систем налоговых органов, в том числе удаленные и мобильные, все серверы, устройства хранения и отображения защищаемой информации;

средствами повышенной аутентификации пользователей и защиты от несанкционированного доступа к информации (как правило, осуществляется средствами межсетевых экранов) — удаленные и мобильные АРМ пользователей информационных систем налоговых органов, предназначенные для обработки защищаемых информационных ресурсов ФНС России;

средствами защиты от вредоносных программ, обеспечивающие предварительную фильтрацию известных вирусов, вредоносных программ, а также любого подозрительного кода (сканирующие программы фильтрации проходящего трафика FTP, HTTP, SMTP и т.д.), и блокирование трафика в случае обнаружения кода вредоносной программы — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов (шлюзы сопряжения, серверы);

специальными программными фильтрами, обеспечивающими возможность перекодировки содержимого электронной корреспонденции (различающие вложенные файлы формата MIME, UUENCODE и архивные файлы), антивирусными средствами, а также применением встроенных в общесистемное ПО функции защиты от записи в каталоги, в которых хранятся программные файлы — элементы информационных систем налоговых органов, расположенные в точках размещения файловых, почтовых серверов информационных систем налоговых органов;

средствами обнаружения и регистрации неправомерных действий с информацией и внешних атак на периметр сегмента — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов и их обособленные сегменты (серверы, маршрутизаторы, коммутаторы, шлюзы, мосты), АРМ администраторов информационной безопасности;

средствами аудита, обнаружения и предупреждения о вторжениях (атаках) — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов (серверы, маршрутизаторы, коммутаторы, шлюзы, мосты).

5. Требования к СиЗИ, обеспечивающие канальный уровень защиты СОБИ

Реализация требований настоящего раздела направлена на обеспечение защиты информационных ресурсов ФНС России при передаче данных по каналам связи при информационном взаимодействии отдельных сегментов и/или пользователей информационных систем налоговых органов, а также при межведомственном информационном обмене. Количество точек входа/выхода в информационные системы налоговых органов, через которые осуществляется межведомственный информационный обмен, а также взаимодействие с внешними пользователями информационных систем налоговых органов, должно быть ограниченным и минимально необходимым. Адресное пространство информационных систем налоговых органов должно быть самостоятельным и не может являться подмножеством адресного пространства информационно-телекоммуникационных сетей общего пользования. СиЗИ на канальном подуровне должна предусматривать оборудование элементов информационных систем налоговых органов, как минимум, следующими средствами защиты информации:

средствами защиты от несанкционированного доступа из внешних сетей к существующим соединениям и организации защищенных соединений информационных систем налоговых органов с информационными системами других органов государственной власти на основе применения программных или программно-аппаратных средств, использующих технологии межсетевых экранов и средств создания защищенного от несанкционированных действий виртуального канала связи (VPN- технологий) (могут входить в состав средств защиты предыдущего подуровня) — все АРМ пользователей, все серверы и устройства хранения и отображения защищаемой информации информационных систем налоговых органов;

специальными средствами формирования и поддержания доверенных каналов обмена информацией между обособленными сегментами информационных систем налоговых органов и информационными системами других органов государственной власти с которыми осуществляется межведомственное взаимодействие (средства формирования виртуальных защищенных каналов — VPN-технологии) (точки входа/выхода в информационную систему органа государственной власти (серверы, маршрутизаторы, коммутаторы);

средствами регистрации неправомерных действий с информацией и внешних атак на периметр информационной системы органа государственной власти — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов и их обособленные сегменты (серверы, маршрутизаторы, коммутаторы, шлюзы, мосты), АРМ администраторов информационной безопасности;

средствами криптографической защиты информации (могут реализовываться средствами VPN-технологий) и средствами распределения сертификатов ключей по открытым сетям — все АРМ, подключаемые к информационным системам налоговых органов не через выделенные каналы связи, все средства обмена информацией с территориально разнесенными сегментами информационных систем налоговых органов;

специальными программными средствами обнаружения вторжений в информационные системы налоговых органов, аудита информационной безопасности информационных систем налоговых органов и выявления уязвимых мест в средствах защиты веб-серверов, межсетевых экранов, серверов и АРМ — АРМ администраторов информационной безопасности информационных систем налоговых органов;

специальными программными и программно-аппаратными средствами, обеспечивающими скрытие адресного пространства (топологии) информационных систем налоговых органов (NAT-технологии) — элементы информационных систем налоговых органов, расположенные в точках входа/выхода в информационные системы налоговых органов и их обособленные сегменты (серверы, маршрутизаторы, коммутаторы, шлюзы, мосты).

Дополнительно к специальным функциям защиты информации, определенных с установленным классом защищенности для межсетевых экранов, средства создания защищенного от несанкционированных действий виртуального канала связи (применение VPN-технологий) должны обеспечивать:

идентификацию и аутентификацию пользователей информационных систем налоговых органов, получающих доступ к защищенным от несанкционированных действий виртуальным каналам по идентификатору;

поддержку внешних устройств усиленной аутентификации пользователей информационных систем налоговых органов, контроль их присутствия в информационной системе и отключение пользователей после извлечения ими средства аутентификации;

аутентификацию пользователей информационных систем налоговых органов и средств создания защищенных виртуальных каналов удаленных сегментов с заранее неизвестным сетевым адресом;

аутентификацию входящих/исходящих сообщений (пакетов) отдельных пользователей информационных систем налоговых органов;

запрет доступа не идентифицированного субъекта (в том числе пользователя), подлинность идентификации которого при аутентификации не подтвердилась;

скрытие топологии информационной системы органа государственной власти с использованием туннелирования и векторизации входящих/исходящих сообщений (пакетов);

контроль входящих/исходящих сообщений (пакетов) и регистрацию попыток несанкционированных обращений и действий в информационной системе органа государственной власти;

расширенную фильтрацию входящих/исходящих пакетов на основе сетевых адресов;

регистрацию и учёт фильтруемых пакетов;

возможность подключения внешних сертифицированных криптографических модулей;

одновременную поддержку открытых и закрытых соединений;

централизованное управление конфигурированием и настройку средств создания защищенных от несанкционированных действий виртуальных каналов для удаленных сегментов информационных систем налоговых органов;

формирование и хранение ключей пользователей всех сегментов информационных систем налоговых органов на автономном защищенном носителе.

При передаче защищаемой информации по открытым каналам связи должны обеспечиваться:

применение средств криптографической защиты информации соответствующего уровня защищенности;

возможность формирования и распределения криптографических ключей, паролей пользователей информационных систем налоговых органов;

контроль и регистрация изменений режимов работы технических средств обработки информации, нарушений безопасности

персонификация действий пользователей информационных систем налоговых органов;

выдача инструкций пользователям при нештатных (аварийных) ситуациях;

управление механизмами ликвидации нештатных (аварийных) ситуаций.

Приложение № 11
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Типы сегментов информационных систем налоговых органов

Сегментирование информационных систем налоговых органов может проводиться либо по функциональному признаку, то есть по степени необходимости той или иной группе пользователей обращаться к определенным информационным ресурсам, либо по признаку ограничения доступа, то есть по степени конфиденциальности информации.

Деятельность ФНС России связана с необходимостью одновременной обработки информации разной степени конфиденциальности в пределах одного функционального признака (функциональной задачи, государственной информационной услуги), поэтому сегменты информационных систем налоговых органов, формируемых по функциональному признаку, могут и должны включать в себя разные по степени разграничения доступа сегменты информационных систем. Взаимодействие этих сегментов не должно снижать установленного уровня безопасности для информационных ресурсов ФНС России.

Границей сегментов информационных систем налоговых органов является внешний по отношению к сегменту порт коммутирующих (маршрутизирующих) устройств или средства защиты информации, установленных в точке сопряжения с другими сегментами.

Выделяются следующие типы сегментов информационных систем налоговых органов:

1) Закрытые сегменты, предназначены для обработки информационных ресурсов ФНС России, содержащих конфиденциальную информацию (Конфиденциальные налоговые ИР, ИР персональных данных, частично Служебные ИР, Технологические ИР). Данные сегменты объединяют рабочие станции (АРМ) пользователей информационных систем налоговых органов, имеющих доступ к такой информации, средства отображения, хранения, обработки, ввода, вывода, коммутации и маршрутизации такой информации, а также собственно конфиденциальные ИР. Закрытых сегментов может быть несколько, исходя из степени ограничения доступа к информации. Закрытые сегменты формируют:

внутриведомственные контуры взаимодействия налоговых органов, доступные только сотрудникам ФНС России в пределах одного отдельного (самостоятельного) объекта налоговых органов;

ведомственный контур взаимодействия налоговых органов, доступный всем сотрудникам ФНС России независимо от объектовой принадлежности;

межведомственный контур взаимодействия, предназначенный для межведомственного обмена конфиденциальной информацией с другими федеральными органами власти.

2) Открытые сегменты, предназначены для обработки открытых, но не общедоступных информационных ресурсов ФНС России (Служебные ИР, Коммерческие ИР, Открытые налоговые ИР, Открытые регистрационные ИР, частично Служебные ИР, Инфраструктурные ИР). Данные сегменты объединяют рабочие станции (АРМ) пользователей информационных систем налоговых органов, не имеющих полного доступа к информационным ресурсам ФНС России ограниченного доступа, средства отображения, хранения, обработки, ввода, вывода, коммутации и маршрутизации такой информации, а также информационные ресурсы ФНС России содержащие такую информацию. Открытые сегменты входят в состав:

межведомственного контура взаимодействия, предназначенного для межведомственного обмена открытой, но не общедоступной информацией с другими федеральными органами власти;

внешнего контура взаимодействия с зарегистрированными и прошедшими верификацию внешними пользователями информационных систем налоговых органов (налогоплательщики), которые наделены определенными правами доступа к информационным ресурсам ФНС России.

3) Буферные сегменты, предназначены для обработки открытых общедоступных информационных ресурсов ФНС России (Общедоступные ИР). Данные сегменты объединяют средства обработки и хранения информации, предназначенной для внешних пользователей (открытые порталы, открытые почтовые и публичные серверы и пр.), а также средства обеспечения доступа к такой информации самих внешних пользователей. Буферные сегменты формируют:

открытый контур взаимодействия, предназначенный для обмена информацией в внешними пользователями информационных систем налоговых органов, не имеющих регистрацию и не входящих в состав информационных систем налоговых органов.

Открытые общедоступные информационные ресурсы ФНС России, хранящиеся в буферном сегменте должны иметь актуализируемый дубликат на средствах хранения информации открытого сегмента.

4) Удаленные сегменты (открытые или закрытые), объединяют рабочие станции (АРМ) удаленных (или мобильных) пользователей информационных систем налоговых органов, средства отображения, хранения, ввода, вывода, передачи информации.

Приложение № 12
к Концепции информационной безопасности
Федеральной налоговой службы,
утв. приказом Федеральной
налоговой службы
от 13 января 2012 г. № ММВ-7-4/6@

Нормативно-методические документы и Стандарты по обеспечению безопасности информации

Приказ Директора ФСБ России от 09.02.2005 № 66, (зарегистрирован в Минюсте России 03.03.2005, № 6382) «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».

Приказ Директора ФСТЭК России от 05.02.2010 № 58 (зарегистрирован в Минюсте России 19.02.2010, № 16456) «Положение о методах и способах защиты информации в информационных системах персональных данных».

Приказ Директора ФСТЭК России № 74 от 14.03.2009 «Положение о Реестре ключевых систем информационной инфраструктуры»

Совместный приказ ФСТЭК России, ФСБ России и Минкомсвязи России от 13.02.2008 № 55/86/20 (зарегистрирован в Минюсте России 03.04.2008, регистрационный № 11462.) «Порядок проведения классификации информационных систем персональных данных».

РД. ФСТЭК России «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации», Москва, 1998 г.

РД. ФСТЭК России «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации», Москва, 1998 г.

РД. ФСТЭК России. «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам (СТР)», Москва, 1997 г. (с изменениями от 2005, 2006, 2008 годов).

РД. ФСТЭК России. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», Москва, 2002 г.

РД. ФСТЭК России. «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», 2007 г.

РД. ФСТЭК России. «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», 2007 г.

«Временные требования к устройствам типа межсетевые экраны», ФСБ России, 2004 г.

«Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России 2007 г.

«Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», ФСБ России, 2008 г.

«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 г.

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 г.

«Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», письмо ФСБ России, 2008 г., № 149/54-144.

ГОСТ Р 50922-1996 «Защита информации. Основные термины и определения».

ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

ГОСТ ИСО/МЭК 15408-2-2002 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».

ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью».

ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, влияющие на информацию. Общие положения».

ГОСТ Р ИСО/МЭК 27001-2006. «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».

Р 50.1.053-2005. «Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации».

Р 50.1.056-2005 «Рекомендации по стандартизации. Техническая защита информации. Основные термины и определения».

ISO/IEC 17799 «Информационные технологии. Технологии безопасности. Практика управления информационной безопасностью».

ISO/IEC FDIS 27001 «Информационные технологии. Технологии безопасности. Система управления информационной безопасностью. Требования».

Приказ Федеральной налоговой службы от 13 января 2012 г. № ММВ-7-4/6@ “Об утверждении Концепции информационной безопасности Федеральной налоговой службы”

Текст приказа официально опубликован не был

Обзор документа

Утверждена новая Концепция информбезопасности ФНС России. Она определяет систему взглядов на обеспечение безопасности информации при ее обработке в Службе, территориальных органах и подведомственных организациях, а также в рамках взаимодействия налоговых органов между собой, с федеральными органами госвласти, при оказании госуслуг.

Концепция представляет собой систематизированное изложение целей, задач, принципов построения, организационных и технических аспектов обеспечения безопасности. Она устанавливает требования и практические правила управления обеспечением безопасности, базовый уровень и режим защиты информации, обязательный к исполнению налоговыми органами, а также взаимодействующими организациями и налогоплательщиками, пользующимися информресурсами Службы.

Ряд субъектов должен использовать положения концепции в практической деятельности. Это, в частности, должностные лица, ответственные за создание и применение информсистем ФНС России и развитие телекоммуникационной инфраструктуры.

Начальникам подразделений центрального аппарата Службы, руководителям территориальных органов и подведомственных организаций поручено организовать ознакомление всех работников с концепцией и обеспечить соблюдение ее требований на практике.

Приказ 2006 г. об утверждении прежней концепции признан утратившим силу.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *