12. Приклади побудови КСЗІ в ІТС класу 3

1. Побудова КСЗІ в Автоматизованій інформаційно-телекомунікаційній системі «Державний реєстр виборців»

Структурная схема АИТС ДРВАвтоматизована інформаційно-телекомунікаційна система «Державний реєстр виборців» (далі - АІТС ДРВ), яка була введена в постійну експлуатацію у 2009 році, за своєю структурою є дворівневою системою і складається з центрального вузла АІТС (рівень розпорядника Реєстру) та 755 ІТС класу 2 органів ведення Реєстру (далі - ОВР).

ІТС ОВР розміщуються в межах відповідних територіальних утворень і являють собою АРМ користувачів та мережевий принтер, об'єднані у ЛОМ та підключені до центрального вузла АІТС за допомогою модему.

Метою створення КСЗІ є забезпечення захисту інформації, що обробляється, передається та зберігається АІТС від НСД, від незаконного використання персональних даних Реєстру, порушення цілісності бази даних Реєстру, порушення конфіденційності, несанкціонованої модифікації та знищення, а також забезпечення доступності інформації Реєсту для авторизованих користувачів.

Головним призначенням КСЗІ ІТС ОВР є:

- захист конфіденційності, цілісності, доступності конфіденційної інформації (в тому числі Персональних даних), що циркулює в системі, розпорядником якої є Центральна виборча комісія;

- захист конфіденційності, цілісності та доступності технологічної інформації щодо функціонування системи, яка повинна бути доступна тільки уповноваженому персоналу, що забезпечує управління програмними та технічними засобами ІТС;

- захист цілісності та доступності відкритої інформації, що циркулює в ІТС.

До інформаційних ресурсів ІТС, які підлягають захисту, відноситься сукупність даних, що обробляються і зберігаються в ІТС. До складу таких інформаційних компонентів входять:

- персональні дані (первинні документи періодичного поновлення БД Реєстру, підготовлені списки, записи БД Реєстру, що відображаються у інтерфейсі користувача);

- ключові дані, дані автентифікації користувачів програмно-апаратного засобу ідентифікації (далі - ПАЗІ), криптографічного захисту інформації (далі - КЗІ);

- системне та програмне забезпечення АРМ;

- технологічна інформація АРМ та активного мережного обладнання (далі - АМО);

- дані, які зберігаються у буферах обміну периферійного обладнання (принтерах) ІТС;

- дані комплексної системи захисту інформації та аудиту ІТС.

Общая архитектура АИТС ДРВ

Реалізація функцій захисту досягається шляхом використання об`єднаних в єдину систему вбудованих послуг безпеки ОС робочих станцій, сертифікованих криптографічних засобів захисту, можливостей спеціалізованого і АВПЗ, а також шляхом виконання спеціальних організаційних, інженерних та технологічних заходів із захисту інформації. Компоненти комплексу програмно-апаратних засобів ІТС, що беруть участь в реалізації політики безпеки інформації є складовими КСЗІ в ІТС.

Безпека обладнання

Обладнання розміщене у пристосованих приміщеннях, укомплектованих необхідними засобами електроживлення, охоронною сигналізацією, пожежною сигналізацією, засобами зв'язку, допоміжними технічними засобами, системами життєзабезпечення (системи кондиціювання та опалення).

Активне мережеве обладнання та засоби КЗІ розташовуються в окремій комунікаційній шафі, що опечатується захисними саморуйнівними наклейками.

Порти АМО, що не використовуються в процесі функціонування АІТС повинні бути опечатані захисними саморуйнівними наклейками. Всі «USB» порти АРМ, крім одного, що використовується для ПАЗІ, повинні бути також опечатані зазначеними наклейками. З метою зниження впливу електромагнітних завад силові та телекомунікаційні кабелі розділені.

Використання механізмів захисту наявних у ОС АРМ

Порядок доступу реалізується відповідними механізмами розмежування доступу на рівні контролера домену АІТС. Реалізація ПРД на локальному рівні здійснюється централізовано за допомогою впровадження групової політики. Використовуються наявні механізми ідентифікації/автентифікації, реєстрації подій, відновлення після збою, відкату, тестування тощо.

Заходи з антивірусного захисту

Ефективний захист від комп'ютерних вірусів забезпечується впровадженням дворівневої системи антивірусного захисту, що передбачає використання двох різних засобів антивірусного захисту робочих станцій та серверів АІТС. Перший рівень - антивірусний захист серверів АІТС - реалізується комплексом антивірусних програмних засобів «Лабораторії Касперського». Антивірусні програми, які використовуються на цьому рівні, надають можливість перевірки файлів у режимі реального часу та видалення з них комп'ютерних вірусів (фоновий режим), а також перевірки за запитом адміністратора безпеки.

Антивірусне програмне забезпечення дає можливість блокувати спроби запису заражених, підозрілих файлів на сервери, запобігає вірусним епідеміям, а також забезпечує збереження інформації і миттєвий доступ користувачів до мережевих ресурсів, нейтралізує несанкціонований доступ до серверів корпоративної мережі, фільтрує фішингові електронні повідомлення, підвищуючи рівень захисту мережі.

Для другого рівня – антивірусний захист АРМ користувачів АІТС, розміщених як у Службі розпорядника Реєстру, так і в регіональних органах адміністрування Реєстру та органах ведення Реєстру, встановлюється АВПЗ «Dr.Web», що включає елементи захисту автоматизованих робочих місць корпоративної мережі та єдиний центр управління. Антивірусний сервер центру управління «Dr.Web» забезпечує централізоване управління захистом мережі, включаючи разгортання, оновлення вірусних бази програмних модулів компонентів, моніторинг стану мережі, повідомлення про вірусні події, збір статистики.

Встановлення антивірусного програмного забезпечення на робочих місцях здійснюється централізовано через налаштування групової політики безпеки Системи.

Застосування програмно-технічних засобів захисту

Для доступу до ресурсів домену та БД АІТС ДРВ операторами ОВР використовується ПАЗІ «uaToken». Він є компактним електронним пристроєм, призначеним для надійної ідентифікації користувачів при їх доступі до ресурсів ОС АРМ та до спеціалізованого ПЗ, що передбачає взаємодію користувача з базою даних Реєстру.

Структурная схема типовой ИТС ОВРПрацівники ОВР особисто отримують індивідуальний пакет доступу до бази даних Реєстру: «PIN»-код та «USB»-ключ, і несуть особисту відповідальність за їх використання та схоронність. ПАЗІ «uaToken» здійснює авторизацію користувачів у Системі шляхом під'єднання до комп'ютера через «USB»-порт та введення «PIN»-коду.

ПАЗІ «uaToken» є комбінацією активного і пасивного пристроїв аутентифікації, залежно від завдання. Він заснований на мікропроцесорі, здатному виконувати криптографічні перетворення інформації, що робить його використання переважним при обміні конфіденційною інформацією - ключі шифрування не покидають пам'яті пристрою і, отже, не можуть бути перехоплені і скомпрометовані.

Найважливішою відмінністю «uaToken» є підтримка стандарту шифрування за допомогою ГОСТ 28147-89. Він може бути використаний для зберігання персональної інформації, паролів, ключів шифрування, сертифікатів, ліцензій, посвідчень і інших даних, які можуть не просто зберігатися, але і пред'являтися токеном в процесі аутентифікації.

Для захисту обміну інформацією між ОВР та ЦВК використовуються засоби КЗІ «Cisco Ukraine VPN». Відомості, які містить «Cisco Ukraine VPN» та носії ключової інформації до нього є конфіденційними. Конструктивно «Cisco Ukraine VPN» виконаний на основі апаратної платформи мережевого модулю виробництва компанії «Cisco Systems», встановленого на маршрутизатори «Cisco ISR» серій 2800 і 3800 з використанням спеціального програмного забезпечення.

АІТС Реєстру забезпечується каналами транспортування інформації найбільшим національним оператором зв'язку ПАТ «Укртелеком» у форматі ІР-протоколу зі швидкістю 512 Кбіт/с на регіональному рівні і 100 Мбіт/с на центральному рівні.

Керування засобами захисту

Керування активним мережевим обладнанням та засобами КЗІ, налаштуваннями прав доступу до засобів КЗІ ІТС ОВР, здійснюється віддалено системним адміністратором розпорядника Реєстру АІТС ДРВ.

Схема коммуникаций АИТС ДРВ

Перевірку налаштувань ІТС ОВР на відповідність налаштувань програмних та технічних засобів прийнятій політиці безпеки виконується адміністратором безпеки ОВР.

Моніторинг стану активного мережевого обладнання, використання окремих видів ПЗ, яке може суттєво впливати на безпеку (аналізатори трафіку, аналізатори безпеки мереж, засоби адміністрування тощо) та призначене для контролю стану захищеності програмно-технічного комплексу АІТС, здійснюються адміністратором безпеки розпорядника Реєстру АІТС.

Розроблення КСЗІ в АІТС здійснено фахівцями ЦВК та впроваджено власними силами розпорядника і органів ведення Реєстру за участю співробітників Держспецзв'язку. КСЗІ пройшла державну експертизу в 2009 році і показала високу ефективність під час формування списків виборців на вибори Президента України в січні-лютому 2010 року.

2. Побудова КСЗІ в Інформаційно-аналітичній
системі «Вибори народних депутатів»
Єдиної інформаційно-аналітичної системи «Вибори»

Структурная схема ИАС "Выборы"На період виборів Президента та народних депутатів України на теріторії України тимчасово розгортається Інформаційно-аналітична система  (далі - ІАС) «Вибори Президента України» (або «Вибори народних депутатів України») ЄІАС «Вибори». ІАС за своєю структурою є дворівневою системою і складається з Центрального вузла ІАС, який знаходиться у Центральній виборчій комісії, та 225 ІТС класу 2, які на період виборів розгортаються в Окружних виборчих комісіях (далі - ОВК).

Метою створення КСЗІ є забезпечення захисту інформації, що обробляється, передається та зберігається ІАС від НСД, порушення цілісності бази даних виборців, порушення несанкціонованої модифікації та знищення, а також забезпечення доступності інформації ІАС для авторизованих користувачів.

Головним призначенням КСЗІ ІАС ОВК є:

- захист цілісності та доступності інформації, що циркулює в системі, розпорядником якої є ЦВК;

- захист конфіденційності, цілісності та доступності технологічної інформації щодо функціонування системи, яка повинна бути доступна тільки уповноваженому персоналу, що забезпечує управління програмними та технічними засобами ІАС;

- захист цілісності та доступності відкритої інформації, що циркулює в ІАС.

До складу інформаційних компонентів ІАС, які підлягають захисту, входять:
- персональні дані (первинні документи періодичного поновлення БД Реєстру, підготовлені списки, записи БД Реєстру, що відображаються у інтерфейсі користувача);
- дані КЗІ;
- системне та програмне забезпечення АРМ;
- технологічна інформація АРМ та мережного обладнання;
- дані, які зберігаються у буферах обміну периферійного обладнання (принтерах) ІАС;
- дані КСЗІ та аудиту ІАС.

Общая архитектура ИАС "Выборы"

Реалізація функцій захисту досягається шляхом використання об`єднаних в єдину систему вбудованих послуг безпеки ОС робочих станцій, сертифікованих засобів КЗІ, можливостей спеціалізованого і АВПЗ, а також шляхом виконання спеціальних організаційних, інженерних та технологічних заходів із захисту інформації. Компоненти комплексу програмно-апаратних засобів ІТС, що беруть участь в реалізації політики безпеки інформації є складовими КСЗІ в ІТС.

Програмно-технічний комплекс (далі - ПТК) ІТС класу 2 ОВК складається з АРМ користувачів та мережевий принтер, об'єднані у ЛОМ та підключені до центрального вузла ІАС за допомогою модему.

ПТК «Вибори народних депутатів України» ЄІАС «Вибори» в ОВК складався з таких компонентів:
- основна та резервна станції (сервер);
- додаткові станції (операторів і бухгалтерів);
- маршрутизатор / модем xDSL;
- лазерний принтер і сканер;
- джерела безперебійого живлення, що забезпечать роботу підключеного обладнання протягом не менше ніж 15 хвилин.

Обладнання розміщене у пристосованих приміщеннях, укомплектованих необхідними засобами електроживлення, охоронною сигналізацією, пожежною сигналізацією, засобами зв'язку, допоміжними технічними засобами, системами життєзабезпечення (системи кондиціювання та опалення).

Конфіденційність та цілісність інформації, яка передається незахищеними виділеними каналами зв'язку ПАТ «Укртелеком» забезпечує модуль КЗІ «Cisco UVPN-ZAS» (клієнт для ОС Windows XP / 7) шляхом шифрування даних із використанням вітчизняних алгоритмів шифрування.

Забезпечується також ізольованість мережевого сегменту ПТК ОВК та відсутність фізичного з'єднання з іншими мережами, крім мережі передачі даних ПАТ «Укртелеком».

Всі незадіяні порти комутатора, а також пристроїв вводу-виводу та системних блоків АРМ, що не використовуються в процесі функціонування ІАС, опечатуються захисними саморуйнівними наклейками. З метою зниження впливу електромагнітних завад силові та телекомунікаційні кабелі розділені.
Защитная наклейка для оборудования

Зразок захисних наклейок:

На всіх робочих станціях ОВК заводяться окремі облікові записи адміністраторів та користувачів із дотриманням положень «Інструкції адміністратора ОВК в частині забезпечення захисту інформації».

На всіх робочих станціях ОВК встановлюється таке програмне забезпечення:
- ОС Windows XP SP3 Professional;
- Microsoft Office 2003 Professional;
- Mozilla Firefox 27.0;
- Windows Internet Explorer 8.0;
- антивірус Dr.Web Desktop Security Suite 6.0;
- модуль КЗІ «Cisco UVPN-ZAS».

ОВК забезпечується такими документами:
- Перелік користувачів ІАС «Вибори» в ОВК, затверджений Головою ОВК;
- Протокол аналізу впровадження технічних та організаційних заходів зі створення КСЗІ ІАС «Вибори» в ОВК;
- Інструкція адміністратора ОВК в частині забезпечення захисту інформації;
- Інструкція оператора ОВК в частині забезпечення захисту інформації;
- Паспорт автоматизованої системи ІАС рівня ОВК;
- Паспорт автоматизованого робочого місця (АРМ) ІАС рівня ОВК.

Адміністратор ПТК ІАС «Вибори» (далі - Адміністратор) веде 3 журнали:
- обліку користувачів ІАС рівня ОВК;
- обліку робіт ІАС рівня ОВК;
- реєстрації НКІ.

Для забезпечення контролю цілісності, автентичності та неспростовності протоколів дільничних та окружних виборчих комісій в електронному вигляді, що передаються з ОВК до ЦВК засобами ІАС застосовуються механізми електронного цифрового підпису (далі - ЕЦП).

Для застосуваання ЕЦП ЦВК надсилає в ОВК 4 НКІ з особистими ключами Адміністратора ПТК ІАС «Вибори» (далі - Адміністратор) та Голови ОВК. У якості НКІ застосовуються засоби «Secure Token-337», які обліковуються у «Журналі реєстрації НКІ». НКІ виконує функції шифрування, автентифікації, формування, збереження, використання та перевірки ЕЦП.

НКІ призначено для апаратного формування ЕЦП згідно ДСТУ 4145-2002 (еліптичні криві). Основна функція НКІ - це формування ЕЦП безпосередньо всередині самого токена, що робить неможливим доступ до секретних ключів. На  вхід  НКІ передається  електронний документ, а на виході НКІ - документ за накладеним цифровим підписом (час формування ЕЦП біля 0,1 сек.).

Накладання ЕЦП на протокол ОВК, підготовленого у електронному вигляді, здійснює Адміністратор та Голова ОВК. Накладання ЕЦП на протоколи дільничних виборчих комісій (далі - ДВК), підготовлених ОВК на основі паперових оригіналів відповідних протоколів ДВК, здійснює Адміністратор, що виконує контрольні функції за введенням цих даних до бази даних ОВК, та перевіряє їх відповідність даним, зазначеним у паперових оригіналах відповідних протоколів ДВК.

Схема функциональной структуры ИАС "Выборы"

 
----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика