НАГОРНЫЙ Сергей Иванович
ДОНЦОВ Вадим Владимирович, кандидат технических наук, старший научный сотрудник

Применение метода димензиональной онтологии при выборе средств
технической защиты информации от несанкционированного доступа

Источник: журнал "Специальная Техника" № 1 2008 год

В 1931 г. математик Курт Гёделъ опубликовал короткую статью, попросту опрокинувшую весь мир так называемой «математической логики». После долгих и сложных математико-теоретических преамбул он установил буквально следующее. Возьмём любое утверждение типа: «Предположение №247 в данной системе аксиом логически недоказуемо» и назовем его «утверждением «А». «Если можно доказать утверждение «А», то можно доказать и утверждение «не-А». Иными словами, если можно доказать справедливость утверждения «предположение № 247 недоказуемо», то можно доказать и справедливость утверждения «предположение № 247 доказуемо». То есть возвращаясь к формулировке второй задачи Гильберта, если система аксиом полна (то есть любое утверждение в ней может быть доказано), то она противоречива. Итак, формулировка первой или слабой теоремы Гёделя о неполноте: «Любая формальная система аксиом содержит неразрешённые предположения». Далее Гёдель сформулировал и доказал вторую теорему о неполноте: «Логическая полнота (или неполнота) любой системы аксиом не может быть доказана в рамках этой системы. Для её доказательства или опровержения требуются дополнительные аксиомы (усиление системы)».

Целью данной статьи является исследование «на совместимость» свойств имеющихся на рынке технических средств защиты информации от несанкционированного доступа (НСД) с системой ограничений действующего законодательства, регулирующего правоотношения в рассматриваемой области. Эффективность управления в любой административной сфере во многом зависит от того, насколько правильно выявлены методологические основы управления. На современном этапе система органов в сфере технического регулирования и стандартизации претерпела серьёзные изменения, но цели реформирования - обеспечение безопасности и качества продукции на российском рынке - не достигла.

Проблемным оказался и вопрос содержательного наполнения технических регламентов. Сфера применения и особенности объекта регулирования обуславливают специфическое содержание устанавливаемой регламентом правовой нормы. С одной стороны, регламент должен устанавливать минимальные требования безопасности, учитывать риски и минимизировать их, а исходя из этого закреплять необходимый уровень соответствующих показателей, то есть вводить технические нормы. С другой стороны, регламент - это нормативный правовой акт, который должен быть доступным для понимания широкому кругу лиц. Закрепляемая регламентом техническая норма должна регулировать обобщённые общественные отношения, а не частные вопросы, то есть в ней не должны содержаться конкретные технические и технологические показатели. Сегодня, когда написание текстов технических регламентов, их логико-структурное и содержательное «наполнение» разработчики осуществляют самостоятельно, требования законодательной техники выполняются далеко не всегда [1].

Особо следует остановиться на проблеме соотношения требований, изложенных в технических регламентах и федеральном законодательстве, регулирующем правоотношения в целом. В качестве примера рассмотрим систему «технической защиты информации», используемую для защиты государственной тайны. Государственной думой 08.07.06 был принят Федеральный закон (ФЗ) «Об информации, информационных технологиях и о защите информации».

Данный ФЗ регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу,производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

В соответствии со статьей 15 упомянутого ФЗ на территории Российской Федерации использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства Российской Федерации в области связи и иных нормативных правовых актов Российской Федерации. Особенности подключения государственных информационных систем к информационно-телекоммуникационным сетям могут быть установлены нормативным правовым актом Президента РФ или нормативным правовым актом Правительства РФ. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства РФ о техническом регулировании.
Государственное регулирование отношений в сфере защиты информации осуществляется путём установления требований по защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Требования по защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности (ФСБ России) и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации (ФСТЭК России), в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы её защиты должны соответствовать указанным требованиям. При этом защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

В соответствии с Федеральным законом «О государственной тайне» средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности. Организация сертификации средств защиты информации возлагается на федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области обороны, в соответствии с функциями, возложенными на них законодательством РФ. Сертификация осуществляется на основании требований государственных стандартов Российской Федерации и иных нормативных документов, утверждаемых Правительством РФ.

При всей очевидной необходимости использования только сертифицированных средств защиты информации (СЗИ) постараемся изучить проблему применения криптографии в СЗИ. 3 апреля 1995 г. за № 334 был подписан Указ Президента РФ «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Упомянутый Указ Президента РФ установил следующие нормы и меры:

  • запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте РФ, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте РФ;
  • запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставление услуг в области шифрования информации без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте РФ в соответствии с Законом РФ «О федеральных органах правительственной связи и информации».

Далее в целях реализации требований Указа предписывалось:

  1. Государственному таможенному комитету РФ принять меры к недопущению ввоза на территорию Российской Федерации шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей РФ, выданной по согласованию с Федеральным агентством правительственной связи и информации при Президенте РФ;
  2. Федеральной службе контрразведки РФ и Министерству внутренних дел РФ совместно с Федеральным агентством правительственной связи и информации при Президенте РФ, Министерством Российской Федерации по налогам и сборам и Департаментом налоговой полиции РФ осуществлять выявление юридических и физических лиц, нарушающих настоящие требования;
  3. Генеральной прокуратуре РФ усилить прокурорский надзор за соблюдением Закона РФ «О федеральных органах правительственной связи и информации» в части разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации, подлежащих лицензированию и сертификации Федеральным агентством правительственной связи и информации при Президенте РФ.

Для окончания дискуссий по поводу объекта защиты определимся, что понимается под термином «криптографические средства». Так, «Положение о лицензировании деятельности по распространению шифровальных (криптографических) средств», утвержденное Правительством РФ Постановлением от 23.09.02 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», к шифровальным (криптографическим) средствам относит:

а) средства шифрования - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при её обработке и хранении;

б) средства имитозащиты - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной цифровой подписи - аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи (ЭЦП) с использованием закрытого ключа, подтверждение с использованием открытого ключа подлинности ЭЦП, создание закрытых и открытых ключей ЭЦП;

г) средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путём ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) ключевые документы (независимо от вида носителя ключевой информации).

Для наглядности остановимся на простом примере, который должен проиллюстрировать понимание возникающей проблемы построения легитимной защиты информации. Если ортогонально спроецировать трехмерный стакан, стоящий на столе, в двумерную плоскость, получится круг. Тот же стакан, спроецированный сбоку, в двумерной плоскости будет выглядеть как прямоугольник. Но никто не станет утверждать, что стакан состоит из круга и прямоугольника. Точно так же мы не можем утверждать, что использование любых средств криптографической защиты может быть применено на территории РФ. Образ измерений и проекций позволяет нам одновременно говорить, с одной стороны, о целостности и единстве построения технической защиты информации, а с другой стороны, о различиях взаимоотношений между техническим предложением и реальным законодательством, регулирующим данную отрасль права.

Вышеуказанный подход (димензиональная онтология) применил впервые В. Франки в психологии для описания способа восприятия очевидных противоречий. Применяя предложенный подход, опишем законодательную базу (одну из проекций), регламентирующую права и обязанности органов исполнительной власти в области криптографии.

I. Рассмотрим законодательную базу в части полномочий ФСБ России. Федеральный закон «О федеральной службе безопасности» определяет осуществление деятельности органов ФСБ России по следующим основным направлениям:

  • контрразведывательная деятельность;
  • борьба с терроризмом;
  • борьба с преступностью;
  • разведывательная деятельность;
  • пограничная деятельность;
  • обеспечение информационной безопасности.

При этом обеспечение информационной безопасности Федеральной службой безопасности осуществляется при:

  • формировании и реализации государственной и научно-технической политики в области обеспечения информационной безопасности, в том числе с исполь-зованием инженерно-технических и криптографических средств;
  • обеспечении криптографическими и инженерно-техническими методами безопасности информационно-телекоммуникационных систем, а также систем шифрованной, засекреченной и иных видов специальной связи в Российской Федерации и её учреждениях, находящихся за пределами Российской Федерации.

То-есть на сегодня ФСБ России в пределах своей компетенции осуществляет следующие функции:

  • создаёт систему сертификации и устанавливает правила проведения сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (далее - СЗИ-ГТ);
  • представляет на государственную регистрацию в Госстандарт России (ФАТРМ) систему сертификации СЗИ-ГТ и её знаки соответствия;
  • организует функционирование системы сертифика-ции;
  • определяет номенклатуру СЗИ-ГТ, подлежащих обязательной сертификации в данной системе;
  • осуществляет процедуру признания нормативных и методических документов сторонних организаций;
  • утверждает нормативные документы, на соответствие которым проводится сертификация СЗИ-ГТ в системе сертификации, и методические документы по проведению сертификационных испытаний;
  • устанавливает правила признания зарубежных сертификатов, знаков соответствия и результатов испытаний;
  • ведёт государственный реестр сертифицированных средств защиты информации, аккредитованных в системе сертификации СЗИ-ГТ органов по сертификации и испытательных центров (лабораторий), других участников сертификации, а также выданных и аннулированных сертификатов соответствия и лицензий на применение знака соответствия;
  • ведёт учёт нормативных документов, содержащих правила, требования и методические рекомендации по сертификации.

В соответствии с вышеуказанным Законом ФСБ России издан Приказ от 13.11.99 № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о её знаках соответствия». Упомянутый Приказ ФСБ России установил основные принципы, организационную структуру системы обязательной сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, порядок проведения сертификации этих средств, порядок регистрации сертифицированных средств, а также порядок проведения инспекционного контроля за сертифицированными средствами.

Так, в соответствии с п. 1.3 Приказа целями создания системы сертификации являются:

  • реализация требований статьи 28 Закона РФ «О государственной тайне»;
  • обеспечение национальной безопасности в сфере информатизации;
  • формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учётом требований системы защиты государственной тайны;
    содействие формированию рынка защищенных информационных технологий и средств их обеспечения;
  • регулирование и контроль разработки, а также последующего производства СЗИ-ГТ;
  • содействие потребителям в компетентном выборе средств защиты информации;
  • защита потребителя от недобросовестности изготовителя (продавца, исполнителя);
  • подтверждение показателей качества продукции, заявленных изготовителями.

Дополнительно Приказ от 13.11.99 № 564 определил виды средств защиты информации, подлежащих сертификации в системе сертификации СЗИ-ГТ:

  • программные средства защиты информации от НСД и программных закладок;
  • программы, обеспечивающие разграничение доступа к информации;
  • программы идентификации и аутентификации терминалов и пользователей по различным признакам (пароль, дополнительное кодовое слово, биометрические данные и т.п.), в том числе программы повышения достоверности идентификации (аутентификации);
  • программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД;
  • программы защиты различного вспомогательного назначения, в том числе антивирусные программы;
  • программы защиты операционных систем ПЭВМ (модульная программная интерпретация и т.п.);
  • программы контроля целостности общесистемного и прикладного программного обеспечения;
  • программы, сигнализирующие о нарушении использования ресурсов;
  • программы уничтожения остаточной информации в запоминающих устройствах (оперативная память, видеопамять и т.п.) после завершения её использования;
  • программы контроля и восстановления файловой структуры данных;
  • программы имитации работы системы или её блокировки при обнаружении фактов НСД;
  • программы определения фактов НСД и сигнализации (передачи сообщений) об их обнаружении.

II. Рассмотрим законодательную базу в части полномочий ФСТЭК России. В соответствии с Положением «О Федеральной службе по техническому и экспортному контролю», утверждённым Указом Президента РФ от 16.08.04 № 1085, Федеральная служба по техническому и экспортному контролю является федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам:

  1. обеспечения безопасности информации (некриптографическими методами) в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере, в том числе в функционирующих в составе критически важных объектов Российской Федерации, в их информационных системах и телекоммуникационных сетях, деструктивные информационные воздействия на которые могут привести к значительным негативным последствиям (в редакции Указа Президента РФ от 30.11.06 № 1321);
  2. противодействия иностранным техническим разведкам на территории Российской Федерации;
  3. обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращения её утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию (носители информации) в целях её добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации (далее -техническая защита информации).

Таким образом, учитывая вышеизложенное и руководствуясь Постановлением Правительства РФ от 26.06.95 № 608 «О сертификации средств защиты информации» в части исполнения требования об обязательной сертификации технических, криптографических, программных и других средств, предназначенных для защиты сведений, составляющих государственную тайну, а также средств, в которых они реализованы, становится очевидно, что сертификация технических изделий СЗИ в целом должна осуществляться ФСБ или ФСТЭК России в следующих случаях:

  • использования криптографических средств защиты - ФСБ России;
  • защиты некриптографическими средствами - ФСТЭК России.

При всей очевидности, как замечено в [2], вопрос о логических связях и отношениях в системе правовых норм, логическом механизме их действия не следует смешивать с вопросом о логических связях и отношениях в структуре отдельной нормы. Логическая взаимообусловленность правовых норм на самых разных уровнях их содержательного функционирования, их многообразные логические связи и взаимоотношения (как отраслевые, так и межотраслевые) - универсальный логический параметр нормативно-правовой системы. Каждая правовая норма - определённое звено в общей нормативной цепи действующего законодательства. В процессе функционирования она логически связана с целым арсеналом других норм права и реализуется в полной мере лишь в рамках целостного нормативно-правового образования (того или иного института, той или иной отрасли, всей системы права).

С мотивационной точки зрения важно, отвечает ли законодатель на вопрос: почему, скажем, «разрешено», а не «требуется» или «запрещено»? Или же, напротив; почему «запрещено», а не «разрешено»? Почему так, а не иначе? Исполнителю правовой нормы недостаточно знать «что» и «как». Он должен знать «зачем» и «почему», иначе регулятивные функции правовой нормы, как всякой иной социальной нормы, потеряют свой смысл. Человечество не может жить без вопросов «почему?» и «зачем?» и того или иного ответа на них, руководствуясь в своем поведении социальными нормами, сформулированными по принципу: «так надо!», «да будет так!» [3]. Ну а если на самом деле «так не надо», «так вредно, несправедливо»? Возможен ли такой логический парадокс, когда недолжное функционирует в качестве должного, обязательного? Могут ли в законодательстве существовать и функционировать вымышленные ложные, фиктивные нормативы, формулы ?

Любое нормативно-правовое суждение в своем полном логическом объёме выражает мысль: такому-то адресату предписывается такое-то поведение с таким-то модусом нормативности, потому что есть такая-то объективная потребность (объективная необходимость). Вот это «потому что» и определяет выбор варианта поведения субъектом правовых отношений, позволяя говорить об истинностном характере нормативных предписаний. Важнейший принцип, определяющий функционирование правовой нормативности на её логико-семантическом уровне - деонтическая соразмерность, объективно вытекающий из всей совокупности общественных связей, отношений, их нормативных потребностей. В качестве универсальных деонтических модусов правовой нормативности, как и всякой иной, с глубокой древности выступают «разрешено», «требуется», «запрещено» [4].

Проанализируем данную ситуацию в части сложившейся практики проведения сертификационных мероприятий средств защиты информации от НСД. Руководящий документ (РД) «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утверждённый Решением председателя Государственной технической комиссии при Президенте РФ от 30.03.92, установил, что в общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырёх подсистем:

  • управления доступом;
  • регистрации и учёта;
  • криптографической;
  • обеспечения целостности.

В зависимости от класса автоматизированных систем криптографическая подсистема должна быть реализована в объёме, указанном в табл. 1, только для классов 2А, IB, 1А.

В общем виде требования к криптографической подсистеме сформулированы следующим образом:

  • должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съёмные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
  • доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
  • должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Поясним ситуацию на примерах. В качестве первого примера рассмотрим систему защиты информации от несанкционированного доступа «Страж NT». Система «Страж NT» (версия 2.5) представляет собой специализированный программно-аппаратный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров.

СЗИ «Страж NT» может использоваться при разработке систем защиты информации для автоматизированных систем до классов защищенности ЗА, 2А и 1Б включительно (табл. 1) в соответствии с требованиями руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. В своем составе «Страж NT» не содержит криптографической подсистемы.

В соответствии с Постановлением Правительства РФ от 26.06.95 № 608 «О сертификации средств защиты информации» на СЗИ «Страж NT» (версия 2.5) ФСТЭК РФ выдан сертификат соответствия № 1260. Сертификат удостоверяет, что «система защиты информации от несанкционированного доступа СЗИ «Страж NT» (версия 2.5)... является средством защиты информации и соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) - по 3 классу защищённости и «Защита от несанкционированного доступа к информации. Часть 1. | Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия неде-кларированных возможностей» (Гостехкомиссия России, 1999) - по 2 уровню контроля». Известно, что 3-й класс защищённости в совокупности с 2-м уровнем контроля соответствует классификации руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по уровню 1Б включительно [5]. Второй пример - Secret Net 5.0. Это программно-аппаратный комплекс, который обеспечивает защиту серверов, рабочих станций и мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003.

Таблица 1

Требования к криптографической подсистеме

Классы
1. Шифрование конфиденциальной информации

+

+

+

2. Шифрование информации, принадлежащей различным
субъектам доступа (группам субъектов) на разных ключах

-

-

+

3. Использование аттестованных
(сертифицированных) криптографических средств

-

+

+

Примечание: в статье не рассматривается проблема использования методов криптографии в системах аутентификации и контроля целостности.

К возможности Secret Net 5.0 можно отнести следующее:

  • идентификацию и аутентификацию пользователей;
  • защиту от загрузки с внешних носителей;
  • полномочное управление доступом;
  • разграничение доступа к устройствам;
  • замкнутую программную среду;
  • контроль целостности;
  • шифрование файлов;
  • гарантированное уничтожение данных;
  • контроль аппаратной конфигурации компьютера;
  • контроль печати конфиденциальной информации;
  • регистрацию событий.

В части реализации функции шифрования файлов рекламный материал, размещённый на сайте производителя, описывает следующее: «Шифрование файлов. Предназначено для усиления защищённости информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога.

Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89».

В соответствии с Постановлением Правительства РФ от 26.06.95 № 608 «О сертификации средств защиты информации» на СЗИ «Secret Net 5.0» ФСТЭК России выдан сертификат соответствия № 1237. Сертификат удостоверяет, что «система защиты информации от несанкционированного доступа СЗИ «Secret Net 5.0»... является программным средством защиты от несанкционированного доступа к информации и соответствует требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1.

Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) - по 2 уровню контроля и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) - по 3 классу защищённости». Что, в свою очередь, соответствует классификации руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по уровню 1Б включительно [6]. При этом отсутствует сертификат на криптографическую подсистему, который должен быть выдан федеральным органом исполнительной власти в области обеспечения безопасности.

Анализ приведённых примеров ставит вопрос о реализации требования руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» в части реализации криптографической подсистемы: «...должно осуществляться шифрование всей конфиденциальной информации...» и «...должны использоваться сертифицированные средства криптографической защиты...».

В то же время руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации», утверждённый решением председателя Государственной технической комиссии при Президенте РФ от 30.03.92, установил классификацию средств вычислительной техники (СВТ) по уровню защищённости от НСД к информации на базе перечня защищённости и совокупности описывающих их требований. Классы защищённости СВТ определяются конкретными перечнями показателей. Каждый показатель описывается совокупностью требований. Изменение перечня показателей в каждом конкретном классе не допускается.

Как следует из документа, в любом из семи оговоренных классов отсутствуют требования к наличию криптографической подсистемы, определённой в руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». В то же время упомянутые семь классов СВТ охватывают весь возможный перечень защищаемой информации, так как под «СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем».

Принимая во внимание отличие СВТ от автоматизированных систем, становится очевидна невозможность реализации криптографической подсистемы за счёт организационно-режимных мероприятий. Для корректности рассмотрения вопроса следует отметить, что в РД «Средства вычислительной техники. Защита от ...» упомянуто: «Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты». Однако при этом «дополнительные требования к показателю защищённости СВТ и соответствие этим дополнительным требованиям оговаривается особо». При этом отсутствуют сведения о внесении изменений в упомянутые РД и не принимались нормативные акты, «оговаривающие особо» дополнительные требования к показателю защищённости СВТ. Таким образом, становятся очевидными противоречия двух нормативных актов.

На практике из сложившейся ситуации в качестве выхода используется алгоритм, известный из программирования как «условный оператор». Условный оператор позволяет проверить некоторое условие и в зависимости от результатов проверки выполнить то или иное действие. Таким образом, условный оператор - это средство разветвления некоторого логического процесса. При этом структура условного оператора имеет следующий вид: if <условие> then <оператор1> else <оператор2>, где <оператор1>, <оператор2> - любые операторы. Условный оператор работает по следующему алгоритму. Вначале вычисляется условное выражение <условие>. Если результат есть True (истина), то выполняется <оператор1>, а <оператор2> пропускается; если результат есть False (ложь), то наоборот, <оператор1> пропускается, а выполняется <оператор2>.

При всем «многообразии выбора» защита информации, содержащей сведения, отнесённые к государственной тайне, может быть реализована только при следующем условии. Федеральный закон «Об информации, информационных технологиях и о защите информации» предписывает, что «защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне». В соответствии со статьей 25 закона РФ «О государственной тайне» порядок доступа должностного лица или гражданина к сведениям, составляющим государственную тайну, устанавливается нормативными документами, утверждаемыми Правительством Российской Федерации.

Таким образом, если <условие>, устанавливаемое нормативными документами, утверждаемыми Правительством РФ, будет выполнить невозможно, то в этом случае ставится под сомнение сама возможность работы со сведениями, составляющими государственную тайну. Таким образом, отпадает необходимость и в самой криптографической подсистеме в части применения РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Третий пример - это СЗИ НСД «Аккорд-АМДЗ». Это аппаратный модуль доверенной загрузки для IBM-совместимых ПК-серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа. Доверенная загрузка -это загрузка различных операционных систем только с заранее определённых постоянных носителей (например, только с жёсткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации/ аутентификации пользователя. «Аккорд-АМДЗ» реализован в 5 вариантах, что позволяет использовать его на компьютерах с различными шинными интерфейсами:

  • «Аккорд-5» - для ПК с шинным интерфейсом PCI;
  • «Аккорд-5МХ» - унифицированный контроллер для шинных интерфейсов PCI и PCI-X - и его функциональный аналог в стандарте mini-PCI - Аккорд-5МХ mini-PCI;
  • «Аккорд-5.5» - унифицированный контроллер (PCI, PCI-X), имеющий мощную аппаратно реализованную криптографическую подсистему, и его версия для шины PCI-Express - «Аккорд-5.5.е.».

«Аккорд-5.5» аппаратно реализует все отечественные криптографические алгоритмы:

  • шифрование по ГОСТ 28147-89 (до 12 Мб/с);
  • вычисление хэш-функций - ГОСТ Р 34.11-94 (6 Мб/с);
  • вычисление/проверка ЭЦП по ГОСТ Р 34.10-94 (3/3/ 7 мс - 512 бит, 11/11/24 мс - 1024 бит);
  • вычисление/проверка ЭЦП по ГОСТ Р 34.10-2001 (50/50/80 мс);
  • вычисление защитных кодов аутентификации (ЗКА, 3000 ЗКА/с) и ряд зарубежных алгоритмов:
  • шифрование RC2 (около 4 Мб/с), DES (24 Мб/с), DESX (22 Мб/с), TripleDES (8 Мб/с);
  • хэш-функции MD5 (15 Мб/с) и SHA-1 (12 Мб/с);
  • ЭЦП (RSA (2048 бит - 350/350 мс, 1024 бит - 45/45 мс, 512 бит - 6/6 мс, 256 бит - 1/1 мс), DSA (1024 бит - 12/15/27 мс).

Этот список может быть расширен, поскольку контроллер построен на современных программируемых логических микросхемах типа FPGA. На данный момент перечисленные алгоритмы реализуются в контроллерах не одновременно, а в трёх различных комбинациях. В зависимости от требований заказчика возможны варианты исполнения firmware, представленные в табл. 2.

При всём богатстве выбора (импортных) криптографических средств остаётся только одна проблема - избежать запрета на «использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте РФ», а также на «размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации» (в редакции Указа Президента РФ от 3.04.95 № 334).

Длительное время в открытой печати рассматривается вопрос о «потайных ходах» криптографических систем. Под «потайным ходом» понимается наличие некоторого секрета, знание которого позволяет достаточно легко раскрыть шифр, то есть осуществить чтение шифртекста без знания ключа или вычислить ключ шифрования.
Бельгийские исследователи V. Rijmen и В. Prenel в своей статье, опубликованной в 1997 г., осуществили исследование проблемы: можно ли в принципе разработать шифры, для которых установить наличие потайных ходов было бы невозможно, даже при условии, что алгоритм шифрования опубликован в открытой печати и исследован во всех подробностях широким кругом пользователей и специалистов в области криптографии?

Исследования дали положительный ответ на этот вопрос. Они показали пути практического построения блочных DES-подобных шифров, содержащих потайные ходы, для которых обнаружение было неосуществимой задачей с точки зрения практики вычислений [7].

Авторы данной публикации предлагают более простой путь для решения проблемы наличия «потайных ходов». Итак, в соответствии с Законом РФ «О государственной тайне» «руководители органов государственной власти, предприятий, учреждений и организаций несут персональную ответственность за создание таких условий, при которых должностное лицо или гражданин знакомятся только с теми сведениями, составляющими государственную тайну, и в таких объёмах, которые необходимы ему для выполнения его должностных (функциональных) обязанностей».

В соответствии с руководством администратора на СЗИ «Страж NT» «необходимым условием для установки, настройки и управления функционированием СЗИ «Страж NT» является наличие администратора системы защиты. Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защиты, производит установку, настройку, снятие СЗИ на каждом компьютере и несёт полную ответственность за правильное использование СЗИ «Страж NT». Таким образом, легальным «потайным ходом» для получения доступа ко всей охраняемой государством информации, циркулирующей в защищенной автоматизированной системе, является присвоение функции администратора системы защиты.

Таблица 2

Исполнение

ЭЦП

Хэш-функция

Шифрование

1.

все перечисленные

по ГОСТ Р 34.11-94

по ГОСТ 28147-89

2.

все перечисленные

SHA-1 и MD5

RC2

3.

все перечисленные

SHA-1 и MD5

DES, DESX и TripleDES

4.

По индивидуальному заказу возможно создание устройства, реализующего все перечисленные алгоритмы

27.12.02 был принят Федеральный закон «О техническом регулировании». В соответствии со ст. 6 этого закона целью принятия технических регламентов является «предупреждение действий, вводящих в заблуждение приобретателей». В Российской Федерации принят только один технический регламент. Но при этом принятый постановлением Правительства РФ регламент до настоящего времени так и не заработал. При попытке внедрить его в хозяйственную практику оказалось, что для этого потребуется введение 280 стандартов [8].
В настоящее время в области технической защиты информации в части защиты от НСД действуют следующие руководящие документы.

1) «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992).

2) «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1992).

3) «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999).

4) «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссия России, 2002).

Все вышеперечисленные документы в настоящее время действуют, что находит свое отражение в содержании сертификатов соответствия по требованиям безопасности информации № РОСС RU.OOOI.OIBHOO, выданных на СЗИ от НСД. Так, сертификат № 1237 на изделие «Система защиты информации от несанкционированного доступа СЗИ «Secret Net 5.0» УВАЛ.00300-81... является программным средством защиты от несанкционированного доступа к информации и соответствует требованиям руководящих
документов «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) - по 2 уровню контроля и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) - по 3 классу защищённости».

Далее, сертификат № 1098 на изделие «Система защиты информации от несанкционированного доступа СЗИ «Secret Net 5.0» УВАЛ.00300-71... является программным средством защиты от несанкционированного доступа к информации и соответствует требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1.Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) - по 4 уровню контроля, заданию по безопасности INFZ.SN 5.3В «Система защиты информации «Secret Net 5.0» УВАЛ.00300-71. Задание по безопасности. Версия 1.0, 2005», имеет оценочный уровень доверия ОУД 3 (усиленный) в соответствии с требованиями руководящего документа «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссия России, 2002) и может использоваться для создания автоматизированных систем до класса защищённости 1Г включительно в соответствии с требованиями РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992).

Таким образом, в настоящее время при сертификации систем защиты информации могут применяться любые наборы из четырёх вышеперечисленных руководящих документов.

Литература

  1. Лукьянова В. Проблемы реформы технического регулирования / Стандарты и качество, 2006, № 12.
  2. Керимов ДА. Философские проблемы права. М., 1972, 264 с.
  3. Бобнева М.И. Социальные нормы и регуляция поведения. М., 1978, с. 31.
  4. Ивин А.А. Деонтическая логика / Вопросы философии, 1966, № 12.
  5. Руководство слушателя курса БТ01. Безопасность информационных технологий, г. Москва, УЦ «Информзащита», редакция 10.10.2006 г.
  6. Руководство слушателя курса БТ01. Безопасность информационных технологий, г. Москва, УЦ «Информзащита», редакция 10.10.2006 г.
  7. V. Rijmen В. Prenel A Family of Trapdoor Ciphers/ Fast Software Encryption 4 International Workshop/Lecture Notes in Computer Science. Springer- Verlag, 1997. V. 1267, P. 139 - 150.
  8. V. Rijmen B. Prenel A Family of Trapdoor Ciphers/ Fast Software Encryption 4 International Workshop Lecture Notes in Computer Science. Springer-Verlag, 1997, V. 1267, P. 139 - 150.

Статья опубликована на сайте: 30.08.2011


Яндекс.Метрика