Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
– формирование
необходимого окружения;
– вызов
организующей программы АРМ xpress.exe.
Формирование окружения состоит в
присвоении значений необходимым переменным окружения.
Работа средств парольной
аутентификации пользователей подсистемы УБР РАБИС-НП основана на использовании
прикладного сервиса аутентификации в качестве единственного средства получения
прикладными программами АРМ необходимых для их функционирования
конфигурационных данных о подсистеме и пользователе. Сервис аутентификации
(исполняемый модуль task807.exe)
функционирует на сервере подсистемы с полномочиями специального пользователя «mservice»
и обеспечивает:
– защиту
(изоляцию) конфигурационных данных подсистемы и аутентификационных данных
пользователей от прикладных пользовательских процессов;
– парольную
аутентификацию и авторизацию пользователей подсистемы;
– предоставление
необходимых конфигурационных данных о подсистеме и полномочиях авторизованного
пользователя для процессов (прикладных программ) АРМ;
– предоставление
процессам авторизованного пользователя дополнительной части парольной
информации для подключения к используемым этими процессами базам данных (в СУБД
MS SQL);
– разграничение
доступа пользователей к функциям АРМ;
– разграничение
доступа к модификации конфигурационных данных подсистемы и аутентификационных
данных пользователей для процессов авторизованных пользователей, в соответствии
с правилами разграничения доступа подсистемы.
На первом этапе взаимодействия
организующей или прикладной программы АРМ («клиент») с сервисом аутентификации
(«сервер») выполняется процедура аутентификации пользователя:
–
клиент получает из переменной окружения SERVICES_FILE полный путь
к файлу с параметрами подключения к прикладным сервисам РАБИС-НП, выбирает
параметры для подключения к сервису аутентификации (секция AUTHSERVER,
после чего устанавливает сетевое соединение с этим сервисом и согласовывает с
ним протокол обмена данными;
–
сервис аутентификации генерирует случайную маску,
ассоциирует ее с данным клиентским соединением и передает ее клиенту;
–
клиент запрашивает ввод параметров аутентификации
(идентификатор и пароль) у пользователя, вычисляет хэш от связки имени и пароля
пользователя, маскирует этот хэш полученной от сервера маской и передает
маскированный хэш сервису аутентификации;
–
сервис аутентификации, используя ассоциированную с
данным соединением маску, восстанавливает значение клиентского хэша; выполняет
аутентификацию клиента (сравнивает полученное значение клиентского хэша с
зарегистрированным аутентификационным значением); в случае успеха, создает
контекст пользователя (ассоциированный с данным клиентским соединением) и
сообщает клиенту об успешной его аутентификации.
Примечание. Прикладные программы
ТПК РАБИС-НП могут также использовать параметры аутентификации, полученные от
родительского процесса (например, от организующей программы xpress.exe).
После получения от сервиса
аутентификации сообщения об успешной аутентификации клиентский процесс может
использовать установленное соединение для обращения к сервису аутентификации с
запросами на получение необходимых конфигурационных данных или на их
модификации. Обработка этих запросов выполняется в соответствии с правилами
разграничения доступа с учетом зарегистрированной категории (роли)
аутентифицированного в данном соединении пользователя.
При первом
входе пользователя в систему, либо при наличии признака аннулирования пароля, в
качестве значения пароля пользователя принимается значение, равное
идентификатору пользователя.
Принудительная
смена пароля инициируется при выполнении одного из следующих условий: первый
вход пользователя в систему; установлен признак аннулирования пароля
пользователя; истек срок действительности пароля.
Признаки
аннулирования пароля пользователя и признаки необходимости смены пароля для
пользователей могут устанавливаться администраторами информационной
безопасности.
Количество попыток ввода
пользователем корректного пароля программно ограничено тремя неудачными
попытками (для противодействия средствам автоматизированного подбора паролей),
после которых процедура входа в АРМ завершает работу.
При
попытках установки пользователем нового значения пароля программно проверяется
выполнение следующих требований к «качеству» пароля:
– длина
пароля должна быть не менее 8 символов;
– в
пароле должны присутствовать хотя бы один алфавитный символ, хотя бы один
цифровой и хотя бы один специальный;
– хотя
бы один из алфавитных символов должен отличаться регистром (SHIFT)
от остальных;
– пароль
не должен совпадать с идентификатором пользователя;
– вновь
устанавливаемое значение пароля не должно совпадать с пятью предыдущими
значениями пароля.
При невыполнении этих условий, на
экран выводятся соответствующие комментарии и подсказки.
Для функционирующих в непрерывном
автоматическом режиме АРМ оператора СД КЦОИ, АРМ оператора ВЭО и МЭР, а также
АРМ контролера ЭС подсистем ОИТУ КЦОИ, реализована возможность т.н. «группового
режима» работы их операторов, учитывающего специфику работы персонала дежурных
смен КЦОИ. В «групповом режиме» автоматическая работа АРМ производится от имени
оператора, первым запустившего АРМ, а требующие вмешательства оператора
управляющие функции могут выполняться свободным оператором дежурной смены, если
он зарегистрирован для работы на этом АРМ с соответствующей категорией (ролью).
Выполнение критичных управляющих воздействий операторами этих АРМ
регистрируется в регистрационном журнале с указанием имени конкретного оператора,
для чего каждая такая операция предваряется запросом имени и пароля оператора
АРМ для выполнения его аутентификации и авторизации. При отрицательных
результатах аутентификации или авторизации пользователя, выполнение данной
операции блокируется, с регистрацией попытки НСД в журнале.
«Групповой режим» работы
пользователей указанных АРМ может устанавливаться администраторами ИБ подсистем
ОИТУ КЦОИ, с учётом политики безопасности и организационно-технических мер
защиты, реализуемых в КЦОИ. По умолчанию действует «индивидуальный» режим
работы этих АРМ, при котором смена пользователей должна сопровождаться
перезапуском АРМ (с повторным коннектом к БД и инициализацией ключевой
информации).
В подсистемах УБР, ТУ, ТЦОИ, ОИТУ
КЦОИ РАБИС-НП регистрация действий пользователей выполняется специальным
сервисом регистрации, функционирующим на сервере подсистемы. Прикладные
процессы, обрабатывая события, подлежащие регистрации, вызывают функцию
регистрации, передавая ей необходимые атрибуты. Функция регистрации обращается
к сервису регистрации, который осуществляет буферизацию поступающих к нему
обращений и их запись в файл оперативного регистрационного журнала.
Сервис регистрации обеспечивает:
– информирование
прикладных процессов о работоспособности сервиса регистрации;
– уникальную
идентификацию файлов регистрационных журналов;
– запись
регистрационных сообщений в файл оперативного регистрационного журнала с
формированием защитных контрольных сумм;
– очистку
оперативного журнала с переносом его данных в архивный журнал по команде
администратора ИБ, или по наступлению предварительно сконфигурированных событий
(по смене дат или по достижению оперативным журналом определенного размера).
Имя файла оперативного
регистрационного журнала фиксированное: «syslog.tk».
Имена файлов архивных журналов строятся следующим образом
DDMMYYYY_hh-mm_BBBBB_EEEEE.tk,
где:
– DDMMYYYY
– календарная дата первой записи журнала;
– hh-mm
– время в часах и минутах первой записи журнала;
– BBBBB
– контрольная сумма первой записи журнала;
– EEEEE
– контрольная сумма последней записи журнала.
В состав каждой регистрационной
записи включаются:
– дата
(число, месяц, год);
– время;
– имя
вычислительной установки (HostName);
– уровень
приоритета события (2 – «критическое», 4 – «важное», 6 – «информационное»);
– имя
пользователя в операционной системе (UserName);
– номер
пользователя по таблице пользователей подсистемы;
– идентификатор
задачи, выполнившей регистрацию события;
– идентификатор
класса события;
– идентификатор
(код) события;
– текстовая
строка с параметрами сообщения;
– значение
контрольной суммы (CRC), вычисленное
от значения контрольной суммы предыдущей записи и содержимого текущей записи
(без учета поля самой CRC).
Последнее поле регистрационной
записи используется для контроля целостности и непрерывности регистрационного
журнала. Для первого регистрационного журнала (запуск сервиса регистрации в условиях
отсутствия в каталоге файла syslog.tk)
контрольная сумма «нулевой» записи принимается равной нулю. При закрытии
текущего журнала и открытии нового, последнюю регистрационную запись (которой
будет запись об открытии нового файла регистрационного журнала) – сформирует
сам сервис регистрации. Эта же запись дублируется (с той же контрольной суммой)
в качестве первой записи вновь открываемого оперативного журнала.
Необходимым
условием работы прикладных средств регистрации являются функционирование
процесса «сервис регистрации». Этот процесс организуется программой task808.ovl,
запускаемой в режиме сервиса операционной системы с правами специального
пользователя «mservice». Файлы
регистрационного журнала ведутся в специально выделяемом каталоге %pathxpress%\syslog\
(путь к нему указывается при конфигурировании сервиса).
Наличие
и работоспособность сервиса регистрации проверяется программным обеспечением ПК
РКЦ РАБИС-НП при запуске АРМ и отдельных программ. Запуск АРМ и программ
блокируется при отсутствии или неработоспособности этого процесса с выдачей
соответствующего сообщения. Для корректного обращения процессов АРМ к сервису
регистрации, на каждой рабочей станции должна быть определена переменная
окружения SERVICES_FILE,
указывающая полный путь к файлу, в котором в секции REGSERVER
описывается имя серверной установки и номер порта, на которых функционирует
сервис регистрации подсистемы.
Отдельная
функция проверки работоспособности сервиса регистрации включена в состав АРМ
администратора информационной безопасности.
Работа с регистрационным журналом
осуществляется на АРМ администратора информационной безопасности подсистемы.
В процессе загрузки файла
регистрационного журнала на просмотр выполняется контроль его целостности по
контрольным суммам записей. Результат контроля целостности регистрационного
журнала выводится на экран («Регистрационный журнал целостен!», или
«Целостность регистрационного журнала нарушена, начиная с записи №ХХХ»).
При просмотре регистрационного журнала
предусмотрена возможность фильтрации регистрационных записей по интервалам дат
и времени, приоритетам событий, пользователям, задачам, событиям, а также
формирование необходимых отчетов и справок.
В
качестве сервисных функций администратора информационной безопасности при
работе с регистрационными журналами предусмотрены:
– проверка
работоспособности сервера регистрации;
– очистка
оперативного регистрационного журнала с переносом его данных в файл архивного
регистрационного журнала;
– загрузка
на просмотр файла архивного регистрационного журнала.
– контроль
целостности регистрационного журнала.
Наряду
с ведением прикладного регистрационного журнала, сервис регистрации может
выполнять параллельную запись прикладных событий РАБИС-НП в журнал ApplicationLog
операционной системы сервера подсистемы (передается текстовая строка в формате
регистрационной записи РАБИС-НП, но без контрольной суммы). Необходимость и
степень детальности регистрации в системном журнале операционной системы
конфигурируются при настройке сервиса регистрации.
Концепция контроля целостности
прикладного программного обеспечения подсистем УБР, ТУ, ТЦОИ и ОИТУ КЦОИ в
процессе сопровождения ТПК РАБИС-НП основана на следующих принципах:
– разработчик
ТПК РАБИС-НП предоставляет сведения о составе и характеристиках тиражируемых
файлов ПК РКЦ РАБИС-НП непосредственно в составе дистрибутивных материалов и
пакетов модификаций (в защищенном технологической подписью разработчика виде);
– штатный
инструментарий, используемый администраторами программного обеспечения для
модификации программных модулей ПК РКЦ РАБИС-НП, обеспечивает ведение файла
контрольного списка (эталонного состояния) исполняемых и ресурсных модулей
подсистемы, защищаемого подписью (КА) администратора программного обеспечения;
– штатный
инструментарий сопровождения ПК РКЦ РАБИС-НП обеспечивает контроль
происхождения и целостности новых версий модифицируемых в процессе
сопровождения модулей программного обеспечения по контрольным данным
разработчика, и соответствующую актуализацию контрольного списка исполняемых и
ресурсных модулей подсистем;
– администраторы
программного обеспечения подсистем ответственны за использование штатных
средств сопровождения ПК РКЦ и, соответственно, за состояние исполняемых и
ресурсных модулей ПК РКЦ РАБИС-НП подсистем, фиксируемое в контрольном списке,
защищаемом их подписями (КА);
– администраторы
программного обеспечения и администраторы информационной безопасности подсистем
имеют средства контроля реального состава и состояния (происхождения, версий,
контрольных сумм и значений хэш-функций) всех исполняемых и ресурсных модулей
подсистемы, и их соответствия эталонному состоянию, зафиксированному в
контрольном файле исполняемых и ресурсных модулей подсистемы.
Дистрибутивные материалы ПК РКЦ
РАБИС-НП, помимо собственно инсталляционных модулей, включают инструментарий контроля
целостности, а также контрольный файл distr_files_V.lst
(V – номер версии дистрибутива).
Контрольный файл содержит описание состава и контрольных характеристик,
исполняемых и ресурсных файлов, которые должны быть получены в результате
корректной инсталляции дистрибутивных материалов ПК РКЦ РАБИС-НП. Контрольный
файл защищен технологической подписью (в отдельном файле distr_files_V.sgn)
разработчика ПК РКЦ (средства технологической подписи, используемые для
сопровождения ТПК РАБИС-НП).
В процессе инсталляции сервера
подсистемы из дистрибутивных материалов ПК РКЦ РАБИС-НП формируется ядро
исполняемой системы ПК РКЦ РАБИС-НП («дерево» подкаталогов и файлов от
«корневого» каталога %kernel%)
и технологический инструментарий сопровождения ПК РКЦ (в каталоге tools).
На завершающем этапе инсталляции выполняется проверка целостности контрольного
файла, и целостности сформированных файлов ядра исполняемой системы и
инструментария сопровождения по контрольному файлу. Сам контрольный файл
дистрибутива вместе с файлом его технологической подписи сохраняются для
дальнейшего использования в каталоге %kernel%/control_files/.
Для первого (после установки ПО
сервера подсистемы) формирования файла контрольного списка исполняемых и
ресурсных модулей подсистемы, должны быть предварительно подготовлены следующие
условия:
– должна
быть выполнена настройка подсистемы для работы со средствами подписи (КА),
применяемыми для защиты электронных сообщений на региональном уровне;
– в
подсистеме должен быть зарегистрирован хотя бы один реальный пользователь -
администратор ПО,
– на
рабочей станции администратора ПО должно быть установлено ПО средств подписи
(КА), применяемых для защиты электронных сообщений на региональном уровне;
– для
администратора ПО должны быть настроены все необходимые параметры для работы с
указанными средствами подписи (КА);
– администратор
ПО должен иметь личный ключ подписи (КА), а соответствующий ему открытый ключ
(или сертификат открытого ключа) подписи (КА) должен быть включен, по крайней
мере, в справочники открытых ключей (или сертификатов открытых ключей),
используемые на рабочих станциях всех администраторов ПО и администраторов ИБ
данной подсистемы.
Кроме того, настоятельно
рекомендуется до формирования файла контрольного списка исполняемых и ресурсных
модулей подсистемы не выполнять никаких модификаций установленных в процессе
инсталляции программных модулей на сервере подсистемы, что позволит
сформировать указанный файл полностью в автоматическом режиме.
Первое формирование файла
контрольного списка исполняемых и ресурсных модулей подсистемы выполняется
администратором ПО с помощью программы task835.exe
«Применение пакетов модификации», в автоматическом (если программа
самостоятельно может установить происхождение, корректность состава и целостность
всех программных модулей), или «ручном» (с принятием администратором ПО решений
для каждой обнаруживаемой проблемной ситуации) режимах. Сформированный файл
контрольного списка исполняемых и ресурсных модулей подсистемы защищается
подписью (КА) администратора ПО. Для защиты контрольного файла используются
средства подписи (КА), применяемые для защиты электронных сообщений на
региональном уровне. Сформированный и подписанный файл контрольного списка
исполняемых и ресурсных модулей подсистемы kernel_files.lst
размещается в каталоге %kernel%/control_files/.
Там же сохраняется его резервная копия с именем kernel_files.cpy.
Пакеты модификации (ПМ) ПК РКЦ
РАБИС-НП содержат описание состава модифицируемых программных модулей и
важнейшие характеристики (версия, контрольные суммы и значения хэш-функций) их
новых версий в мастер-файле ПМ. Каждый мастер файл ПМ защищен технологической
подписью разработчика.
Применение пакетов модификаций ПК
РКЦ РАБИС-НП в подсистеме выполняется администраторами ПО с использованием штатного
инструментария сопровождения ПО - программы task835.ovl,
и сопровождается контролем целостности мастер-файла ПМ по технологической
подписи и контролем целостности подготовленных к замене новых версий
программных модулей по контрольным характеристикам мастер- файла ПМ. Только при
успешном результате контроля целостности выполняется окончательная замена
модифицируемых модулей, актуализация контрольного файла и его подпись
администратором ПО, выполняющим применение ПМ.
Откаты пакетов модификации, выполняемые
администраторами ПО в некоторых ситуациях с помощью программы task835.ovl,
также сопровождаются контролем целостности восстанавливаемых модулей прежних
версий (замененные в процессе сопровождения ПО программные модули прежних
версий сохраняются в каталоге %kernel%/save/»),
и актуализацией контрольного файла подсистемы.
Контроль целостности исполняемых и
ресурсных модулей подсистемы может выполняться администраторами ПО и
администраторами ИБ с помощью программы task834.ovl
«Контроль целостности исполняемой системы», включаемой в состав их АРМ. Для
обеспечения возможности проверки подписи (КА) файла контрольного списка
исполняемых и ресурсных модулей подсистемы УБР, для пользователей, выполняющих
указанную программу, в подсистеме должны быть настроены все необходимые
параметры для работы со средствами подписи (КА).
Программа контроля целостности
позволяет обнаруживать любые рассогласования между состоянием исполняемых и
ресурсных модулей подсистемы, зафиксированным в контрольном файле, и их
реальным состоянием. Возможны два режима контроля целостности: «быстрый» - по
значениям контрольных сумм файлов, и «полный» - с использованием значений хэш-
функций файлов. В обоих режимах предоставляется полная информация о
происхождении, версии и характеристиках для каждого файла исполняемых и
ресурсных модулей подсистемы. «Полный» режим контроля обеспечивает несколько
более достоверный метод обнаружения нарушений целостности, но при этом контроль
целостности происходит существенно медленней.
Пользователям подсистемы,
обладающим ролью «администратор ПО», программа контроля целостности task834.ovl
позволяет, при необходимости, дополнительно выполнять корректировку
контрольного файла подсистемы с добавлением новых или удалением существующих
описаний программных модулей.
Пользователи подсистемы, обладающие
ролью «администратор информационной безопасности», имеют возможность из той же
программы контроля целостности (task834.ovl)
формировать в доступном только для них каталоге (%xpress%/integrty/)
отдельный и защищаемый их подписями контрольный файл (kernel.fix).
С помощью этого контрольного файла администраторы ИБ могут выполнять
независимый от действий администраторов ПО подсистемы контроль целостности ядра
исполняемых и ресурсных модулей подсистемы. Процедуры контроля целостности
должны выполняться администраторами информационной безопасности по регламенту,
а также после проведении плановых модификаций ПК РКЦ РАБИС-НП администраторами
ПО. После применения администраторами ПО пакетов модификаций, администратор
информационной безопасности должен выполнить контроль целостности и сравнить
полученный протокол контроля целостности с протоколом изменений ПО, формируемым
администратором ПО при выполнении функции «Применение пакетов модификаций»
(программа task835.ovl).
В случае их полного соответствия, администратором ИБ может быть выполнена
процедура фиксации модифицированного состояния ПО, в противном случае должно
инициироваться служебное расследование причин несанкционированного нарушения
целостности.
Имеющиеся в составе АРМ администраторов
ПО подсистем средства автоматизированного формирования паспортов ПО АРМ
позволяют формировать и выводить на печать паспорта ПО для каждого АРМ
подсистемы, содержащие актуальные данные о составе и контрольных
характеристиках используемых модулей прикладного ПО ПК РКЦ РАБИС-НП.
Поскольку в формируемые средствами
АРМ администратора ПО паспорта включаются только прикладные модули ПК РКЦ
РАБИС-НП, для контроля целостности и ведения паспортов остального программного
обеспечения, установленного локально на рабочих станциях АРМ, рекомендуется
дополнительное использование типового программного комплекса «Паспорт АРМ»
разработки ГУ Банка России по Тульской области.
6. Общие принципы защиты электронного документооборота
РАБИС-НП
Подсистема ОИТУ КЦОИ вместе с
подсистемой «сервер доступа ТУ» может рассматриваться как «черный ящик»,
организованный по принципам электронного документооборота. Этот «черный ящик»
ведет свою внутреннюю учетно-операционную информационную базу, но «общение»
этого «черного ящика» со всеми потребителями его услуг организовано
исключительно посредством обмена электронными документами (в качестве которых
выступают файлы и электронные сообщения поддерживаемых интерфейсов обмена).
Защита файлов и сообщений,
обеспечивающая возможность их аутентификации (контроля целостности и
происхождения) и придающая им статус электронного документа обеспечивается
средствами электронной цифровой подписи
(ЭЦП/КА/ЗК).
Электронные
сообщения РАБИС-НП подразделяются на две категории:
– Электронные
сообщения (документы), не требующие дополнительного технологического контроля
другим исполнителем (контролером) или контуром контроля (ЭСИС/ЭСИД);
– Электронные
сообщения (документы), требующие дополнительного технологического контроля
другим исполнителем (контролером) или контуром контроля; успешный результат
контроля такого ЭС/ЭД подтверждается наличием подписи контролера или контура
контроля (ЭПС/ЭПД и ЭСИС/ЭСИД-подтверждения по операциям, изменяющим состояние
банковских счетов).
Аутентификация (проверка
подлинности) и авторизация (проверка полномочий отправителя) электронного
сообщения выполняется перед любым использованием содержащихся в нем данных
(перед помещением в архив входящих и передачей на обработку, при извлечении из
архивов, перед использованием в процедурах контроля или сверки и т.д.).
Средства электронной цифровой
подписи (ЭЦП/КА/ЗК) в РАБИС-НП являются основным средством защиты электронных
сообщений РАБИС-НП.
В настоящее время все
функциональные компоненты подсистем ОИТУ КЦОИ, выполняющие защиту и
аутентификацию электронных сообщений, реализованы для работы на отдельных Intel-
установках под управлением ОС Windows.
Для защиты электронных сообщений и
файлов ВЭР на региональном уровне, уровне КЦОИ и уровне АС «БЭСП» в ТПК
РАБИС-НП используются программные библиотеки СКАД «Сигнатура», разработки ООО
«Валидата». При этом должны применяться правила заполнения сертификатов ключей
для системы ВЭР РАБИС-НП и для системы «БЭСП» соответственно.
Для защиты файлов ЭС системы МЭР
используются программные библиотеки СКАД «Сигнатура», разработки ООО
«Валидата», с использованием ключей и справочников сертификатов для системы
МЭР, управляемых ГЦКИ ГУБиЗИ Банка России.
На серверах доступа и АРМ
контролера ЭС подсистем ОИТУ КЦОИ вместо программных библиотек СКАД «Сигнатура»
возможно применение программных библиотек и криптосерверной подсистемы СКЗИ
«Янтарь АСБР», разработки ООО «Валидата».
Структура региональной ключевой
системы ЭЦП/КА/ЗК для РАБИС-НП предполагает наличие ключей подписи (не считая
резервных) для следующих субъектов:
– Для
каждого пользователя каждой из подсистем УБР (РКЦ, ГРКЦ) и ТУ региона;
– Для
каждого регионального участника электронного обмена;
– Для
контуров обработки и контуров контроля каждого полевого учреждения региона;
– Для
контура обработки и контура контроля сервера доступа ТУ.
Структура ключевой системы КА/ЗК
уровня КЦОИ для РАБИС-НП предполагает наличие ключей для следующих субъектов:
– Для
контура обработки и контура контроля КЦОИ;
– Для
пользователей АРМ подсистем ОИТУ КЦОИ (взаимодействующих с подсистемой ОИТУ
обменом сообщениями);
– Для
контуров обработки и контуров контроля каждого из серверов доступа ТУ.
Структура ключевой системы КА/ЗК АС
«БЭСП» для узлов РАБИС-НП предполагает наличие ключей для следующих субъектов:
– Для
контура обработки и контура контроля КЦОИ;
– Для
контуров обработки и контуров контроля каждого из серверов доступа ТУ.
Создание пользовательских ключей
КА/ЗК должно выполняться пользователями, в присутствии администратора
информационной безопасности, на специальных АРМ ключевой системы. При первом
создании пользовательского ключа должен использоваться сертификат регистрации,
полученный из Центра регистрации ключевой системы (ЦУКС). После создания,
открытые ключи пользователей должны направляться в составе запросов на
сертификацию в Центр регистрации (ЦУКС).
Справочники сертификатов,
устанавливаемые на рабочие станции и сервера подсистем РАБИС-НП,
конфигурируются администраторами информационной безопасности подсистем во
взаимодействии с ЦУКС.
Правила применения сертификатов
ключей подписи СКАД «Сигнатура» в системе внутрирегиональных электронных
расчетов РАБИС-НП приведены в документе МБТД.001.ИБ.02.2.М «РАБИС-НП. Правила
применения сертификатов СКАД «Сигнатура» в системе внутрирегиональных
электронных расчетов».
Защита и аутентификация ЭС
интерфейсов обмена ПУР и КЦОИ с ЦОиР АС «БЭСП» при использовании СКАД
«Сигнатура» обеспечивается при соблюдении в ключевой системе АС «БЭСП» формата
сертификатов ключей, установленного документом МБТД.002.ИБ.02.2.М «Система
«БЭСП». Правила заполнения полей сертификатов СКАД «Сигнатура» и применения
сертификатов СКАД «Сигнатура»».
Ключевыми системой подписи (ЭЦП,
КА, ЗК) СКАД «Сигнатура» регионального уровня управляют Центры управления
ключевыми системами (ЦУКС) УБиЗИ территориальных Управлений Банка России.
Ключевой системой подписи (КА, ЗК) СКАД «Сигнатура» уровня КЦОИ управляет ЦУКС
территориального Управления Банка России, эксплуатирующего КЦОИ (ГУ Банка
России по Нижегородской области). Ключевой системой АС «БЭСП» управляет ГЦКИ
ГУБиЗИ Банка России.
Необходимыми компонентами любой
системы электронного документооборота являются архивы электронных документов. В
РАБИС-НП ведение оперативных архивов электронных документов предусмотрено во
всех подсистемах (подсистемах УБР и ТУ, подсистемах «Сервер доступа ТУ» и
подсистемах ОИТУ КЦОИ). Архивные подсистемы долговременного хранения ЭС для
регламентного переноса в них электронных документов из оперативных архивов
подсистем РАБИС-НП на долговременное хранение должны быть организованы в
подсистемах ТЦОИ и подсистемах ОИТУ КЦОИ.
7. ТРЕБОВАНИЯ
К АДМИНИСТРАТИВНЫМ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ МЕРАМ ЗАЩИТЫ НА ОБЪЕКТАХ АВТОМАТИЗАЦИИ
На объектах автоматизации должен
быть организован эффективный контрольно-пропускной режим, исключающий
неконтролируемое пребывание посторонних лиц на территории объекта.
Все технические средства, входящие
в состав программных комплексов, должны размещаться в выделенных помещениях,
удовлетворяющих следующим требованиям:
– помещения
должны быть оборудованы сигнализацией, и по окончании рабочего дня
опечатываться и сдаваться под охрану;
– на
входные двери этих помещений должны быть установлены замки, гарантирующие
надежную защиту помещений в нерабочее время, а для контроля доступа в помещения
в течение рабочего дня должны быть установлены автоматические замки
(электронные, кодовые и т.п.) или другие средства контроля и регистрации.
Право доступа в выделенные
помещения должно предоставляться только лицам, непосредственно участвующим в технологическом
процессе. Для обеспечения данного требования составляются списки сотрудников,
имеющих право входа в данное помещение, утверждаемые руководителем учреждения.
Лица, не включенные в данный список, могут находиться в помещении только в
присутствии, по крайней мере, одного из сотрудников учреждения, включенных в
список. Обслуживающий персонал (уборщицы, электрики и т.п.) должны допускаться
в помещения только для выполнения их непосредственных обязанностей, в
сопровождении лица, ответственного за помещение.
Доступ лиц в выделенные помещения
должен контролироваться и регистрироваться автоматизированными средствами
контроля и регистрации доступа или путем организации дежурств.
Разработчики прикладного
обеспечения должны быть административно и территориально отделены от персонала,
эксплуатирующего автоматизированную систему. Локальная сеть рабочего комплекса
банковской автоматизированной системы должна быть изолирована на логическом и
физическом уровнях от других локальных и глобальных сетей, используемых на
объекте автоматизации.
Исходные тексты программного
обеспечения банковской автоматизированной системы не должны быть доступны
пользователям системы. Для обеспечения целостности программного обеспечения при
передаче в Фонд алгоритмов и программ Банка России, а также, при тиражировании
регионам – пользователям, должны использоваться средства защиты информации,
рекомендованные ГУБиЗИ Банка России.
Для каждого автоматизированного
рабочего места автоматизированной системы, должен вестись паспорт программного
обеспечения АРМ, оформленный в соответствии с «Временным требованиям по
обеспечению безопасности технологий обработки электронных платежных документов
в системе Центрального банка Российской Федерации» от 03.0497 г. №60.
Операторы АРМ обязаны следить за
тем, чтобы в паспорт заносились сведения о всех изменениях, вносимых в
аппаратное или программное обеспечение АРМ (записи должны производиться лицом,
осуществляющим изменения).
Каждое автоматизированное рабочее
место, подключенное к автоматизированной расчетной системе, должно быть
обеспечено инструктивными и методическими материалами, содержащими:
– руководство
пользователя АРМ;
– описание
технологии работы на АРМ;
– описание
работы со средствами защиты ПЭВМ АРМ от НСД;
– порядок
проведения антивирусного контроля и профилактики на АРМ;
– порядок
использования криптографических средств и ключевых носителей (если данный АРМ
предполагает использование средств криптографической защиты информации).
В случае прекращения по тем или
иным причинам полномочий сотрудника, имевшего доступ к банковской
автоматизированной системе, он должен быть немедленно удален из списков
зарегистрированных пользователей системы; у него должны быть изъяты
персональные идентификаторы и ключевые носители, должна быть произведена смена
известных ему значений паролей и аннулирование ключей шифрования и ЭЦП, бывших
в его распоряжении, с внесением соответствующих коррективов в централизованно
распределяемые справочники ключей проверки ЭЦП.
На объекте автоматизации должна
быть разработана следующая нормативно-методическая документация:
– положение
о порядке обработки и контроля информации при совершении электронных платежей;
– положение
по обеспечению безопасности электронных платежей;
– положение
о совершении электронного обмена платежными документами между учреждениями ЦБ
РФ и кредитными организациями;
– положение
о порядке взаимодействия между подразделениями регионального центра
информатизации, учреждениями ЦБ РФ региона и региональным управлением безопасности
и защиты информации;
– методические
материалы по управлению ключевой системой используемых в региональной системе
ЦБ РФ средств криптографической защиты информации;
– инструктивные
материалы по организации работы со средствами криптографической защиты
информации и носителями ключевой информации в учреждениях ЦБ РФ региона;
– инструктивные
материалы по организации работы со средствами защиты информации от НСД и
средствами парольной защиты в учреждениях ЦБ РФ региона;
– положение
о порядке восстановления банковской автоматизированной системы после сбоев и
отказов;
– руководство
по методологии и организации сопровождения программного обеспечения банковской
автоматизированной системы и внесения в него санкционированных изменений.
Для хранения личных ключевых
носителей должны использоваться металлические хранилища (сейфы), оборудованные
надежными запирающими устройствами. Каждому исполнителю, владеющему личными
ключевыми носителями, должен быть выделен или отдельный сейф, или отдельное
отделение общего сейфа (с отдельными ключами для каждого отделения, хранимыми в
таком же порядке).
На объектах автоматизации должен
осуществляться систематический контроль над соблюдением организационных
мероприятий по защите информации.
ЗАКЛЮЧЕНИЕ
Из рассмотренного
становится очевидно, что обеспечение информационной безопасности является
комплексной задачей. Это обусловлено тем, что информационная среда является
сложным многоплановым механизмом, в котором действуют такие компоненты, как
электронное оборудование, программное обеспечение, персонал.
Для решения проблемы
обеспечения информационной безопасности необходимо применение законодательных,
организационных и программно технических мер. Пренебрежение хотя бы одним из
аспектов этой проблемы может привести к утрате или утечке информации, стоимость
и роль которой в жизни современного общества приобретает все более важное
значение.
СПИСОК ЛИТЕРАТУРЫ
1.
РЕГИОНАЛЬНАЯ
АВТОМАТИЗИРОВАННАЯ БАНКОВСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА («РАБИС-НП»), Описание
подсистемы информационной безопасности МБТД.001.ИБ.01.2.М Листов 193
ПРИЛОЖЕНИЕ 1
ПЕРЕЧЕНЬ ИСПОЛНИМЫХ
МОДУЛЕЙ ПРИКЛАДНОГО И СИСТЕМНОГО ПО ПК РКЦ РАБИС-НП ДЛЯ ПРЕДВАРИТЕЛЬНОЙ
НАСТРОЙКИ СЗИ НСД С ЦЕЛЬЮ ОРГАНИЗАЦИИ ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ
Перечень исполнимых
модулей функционирующих под управлением операционной системы Windows 2000/2003 на серверах подсистем
РАБИС НП приведен в таблице 1.
Таблица 1
А. Прикладные
исполнимые модули ПК РКЦ РАБИС-НП (%pathkernel%\) |
omniNamesSvc.exe
Srvany.exe
Xpress.exe
Task202.exe
Task203.exe
Task204.exe
Task205.exe
|
Task296.exe
Task297.exe
Task807.ovl
task808.ovl
task873.exe
task842.exe
task845.exe
|
task846.exe
task847.exe
task873.ovl
task999s.exe
task999p.exe
task7000.exe
UniqIdset.exe
|
Б. Исполнимые
модули динамических библиотек, поставляемые в составе ПК РКЦ РАБИС-НП (%pathkernel%\BPLDLL\) |
Adm850t.dll
Authclient.dll
authmodule.dll
bcbsmp50.bpl
boom10_mtc.dll
borlndmm.dll
cc3250mt.dll
cfgmodule.dll
clstools.dll
CM_LIBW.dll
Coom12_mtc.dll
Corbasensors.dll
cspmanager.dll
cspproxy.dll
cspsignatura.dll
dllcache.dll
dllcachelist.dll
Evntview.dll
Execcli.dll
Ftplocal.dll
Ftpmebius.dll
ftpmodule.dll
ftpwininet.dll
hr.dll
|
inetsock.dll
intconfig.dll
iprof.dll
MebiusControls2.bpl
mebiusevents2.bpl
moddict.dll
omniDynamic3_rt.dll
omniorb3_rt.dll
omnithread_rt.dll
proctun.dll
qoom14_mtc.dll
quest1_mtc.dll
questvclado_mtc.dll
questvclbde_mtc.dll
rar.exe
regdict.dll
regview.dll
regwrite.dll
room610_mtc.dll
rpctools.dll
Sensorjrn.dll
Sensorslot.dll
Servtu.dll
|
Support.dll
task850t.dll
Thrguard.dll
Thrguard_mtc.dll
Toomco_mtc.dll
Toomem_mtc.dll
Toomim_mtc.dll
Toomut_mtc.dll
Toom_mtc.dll
Toomvc_mtc.dll
TUTIL32.DLL
Tvcrypto.dll
Types10_mtc.dll
uniqid.dll
vcl50.bpl
vclado50.bpl
vcldb50.bpl
vclbde50.bpl
vclx50.dll
wboth.dll
ylog_mtc.dll
zlibc.dll
|
В. Исполнимые
модули динамических библиотек операционной системы (WINNT\SYSTEM32\) |
ntdll.dll
USER32.dll
KERNEL32.dll
GDI32.dll
Gds.dll
ADVAPI32.dll
RPCRT4.dll
Msafd.dll
MSVCRT.dll
Samlib.dll
SHELL32.dll
|
COMCTL32.dll
WINMM.dll
WINSPOOL.DRV
WS2_32.dll
WS2HELP.dll
WSOCK32.dll
MSVCIRT.dll
MSVCRT40.dll
VERSION.dll
LZ32.dll
oleaut32.dll
|
ole32.dll
mpr.dll
comdlg32.dll
odbs32.dll
odbcint.dll
oledlg.dll
ntlanman.dll
netapi32.dll
netui0.dll
netui1.dll
|
|
|
|
|
Перечень исполнимых
модулей функционирующих под управлением операционной системы Windows 98/2000/XP на рабочих станциях ПК РКЦ РАБИС-НП приведен в табл. 2.
Таблица 2
А. Прикладные
исполнимые модули ПК РКЦ РАБИС-НП (каталог %pathkernel%\
сервера подсистемы) |
Begin.ovl
end.ovl
end02.exe
end03.exe
end17.exe
End27.exe
End261.exe
End276exe
End289.exe
End293.exe
End294.exe
end300.exe
end306.exe
end317.exe
end500.exe
end828.exe
GenPr.exe
instsrv.exe
load.exe
mkqprop.exe
PrintSetup.exe
Prof.bat
Prof_viewer.exe
svrtrans.ovl
start.bat
Task02.ovl
Task03.ovl
Task08.ovl
Task09.ovl
Task15.ovl
|
Task16.ovl
Task17.ovl
Task27.ovl
Task92.ovl
Task105.ovl
Task106.ovl
Task261.ovl
Task263.ovl
Task272.ovl
Task275.ovl
Task276.ovl
Task277.ovl
Task289.ovl
Task293.ovl
Task294.ovl
Task297.exe
Task298.ovl
Task300.ovl
Task301.ovl
Task306.ovl
Task314.ovl
Task317.ovl
Task330.ovl
Task331.ovl
Task332.ovl
Task333.ovl
Task339.ovl
Task340.ovl
Task342.ovl
Tbluscnv.exe
|
Task343.ovl
Task344.ovl
Task346.ovl
Task382.ovl
Task431.ovl
Task455.ovl
Task457.ovl
Task467.ovl
Task478.ovl
Task479.ovl
Task480.ovl
Task485.ovl
Task500.ovl
Task501.ovl
Task502.ovl
Task704.ovl
Task710.ovl
Task803.ovl
Task804.ovl
Task809.ovl
Task815.ovl
Task816.ovl
Task828.ovl
Task833.ovl
Task834.ovl
Task835.ovl
Task836.ovl
Task837.ovl
Task839.ovl
Task840.ovl
|
Task841.ovl
Task844.ovl
Task845.ovl
Task849.ovl
Task850.exe
Task851.ovl
Task852.exe
Task854.ovl
Task856.ovl
Task858.ovl
Task862.ovl
Task863ovl
Task872.ovl
Task890.ovl
Task901.ovl
Task905.ovl
Task907.ovl
Task909.ovl
Task921.ovl
Task955.ovl
Task961.ovl
Task962.ovl
Task964.ovl
Task965.ovl
Task970.ovl
Task997.ovl
Task998.ovl
Task2011.ovl
Task7000.exe
Xpress.exe
|
Б. Исполнимые
модули динамических библиотек, поставляемые в составе ПО ПК РКЦ РАБИС-НП
(каталог %pathkernel%\BPLDLL\
сервера подсистемы) |
Adm850t.dll
Authclient.dll
authmodule.dll
bcbsmp50.bpl
boom10_mtc.dll
borlndmm.dll
cc3250mt.dll
cfgmodule.dll
clstools.dll
CM_LIBW.dll
Coom12_mtc.dll
Corbasensors.dll
cspmanager.dll
cspproxy.dll
cspsignatura.dll
dllcache.dll
dllcachelist.dll
|
Evntview.dll
Execcli.dll
Ftplocal.dll
Ftpmebius.dll ftpmodule.dll
ftpwininet.dll
hr.dll
inetsock.dll
intconfig.dll
iprof.dll
MebiusControls2.bpl
mebiusevents2.bpl
moddict.dll
omniDynamic3_rt.dll
omniorb3_rt.dll
omnithread_rt.dll
proctun.dll
qoom14_mtc.dll
|
quest1_mtc.dll
questvclado_mtc.dll
questvclbde_mtc.dll
rar.exe
regdict.dll
regview.dll
regwrite.dll
room610_mtc.dll
rpctools.dll
Sensorjrn.dll
Sensorslot.dll
Servtu.dll
Support.dll
task850t.dll
Thrguard.dll
Thrguard_mtc.dll
Toomco_mtc.dll
|
Toomem_mtc.dll Toomim_mtc.dll
Toomut_mtc.dll
Toom_mtc.dll
Toomvc_mtc.dll
TUTIL32.DLL
Tvcrypto.dll
Types10_mtc.dll
uniqid.dll
vcl50.bpl
vclado50.bpl
vcldb50.bpl
vclbde50.bpl
vclx50.dll
wboth.dll
ylog_mtc.dll
zlibc.dll
|
В. Исполнимые
модули динамических библиотек операционной системы (локальный каталог WINNT\SYSTEM32\ рабочей станции) |
ntdll.dll
USER32.dll
KERNEL32.dll
GDI32.dll
ADVAPI32.dll
RPCRT4.dll
|
MSVCRT.dll
SHELL32.dll
COMCTL32.dll
Wininet.dll
WINMM.dll
WINSPOOL.DRV
|
WS2_32.dll
WS2HELP.dll
WSOCK32.dll
MSVCRT40.dll
VERSION.dll
LZ32.dll
|
oleaut32.dll
ole32.dll
mpr.dll
comdlg32.dll
oledlg.dll
|
Страницы: 1, 2, 3
|