Журнал "Information Security/ Информационная безопасность" #5, 2020

Контроль состояния и конфигураций необходим не только компонентам систе- мы защиты, но и всем элементам инфор- мационной системы. Об этом нам гово- рят и требования, утвержденные прика- зами ФСТЭК России № 17 и 21 (АНЗ.2, АНЗ.4, ОЦЛ.1, ЗИС.18), а также 239 (АУД.1, ОЦЛ.1, ОДТ.8, ОПО.2). Рассмот- рим особенности контроля изменений на рабочих местах пользователей с точки зрения повышения защищенности системы. Для большинства ИС характерны постоянные изменения: установка нового программного и аппаратного обеспече- ния, его обновление или удаление, соз- дание документов, баз данных и т.д. Изменения, происходящие на рабочих местах пользователей, могут быть как результатом санкционированных дей- ствий (например, обновление версии программных модулей администрато- ром), так и результатом работы некото- рого вредоносного ПО, случайного или намеренного внесения нежелательных изменений пользователем. Последствиями несанкционированных изменений могут быть нерациональное использование рабочего времени, угро- зы безопасности и промышленный шпио- наж и даже полное нарушение работо- способности системы. Для своевременного обнаружения и предотвращения таких изменений недо- статочно организационных мер (инструк- ций, регламентов), необходим посто- янный мониторинг состояния рабочих мест пользователя. Обеспечить такой контроль может продукт ОКБ САПР "Паспорт ПО", разработанный для ана- лиза программной среды компьютеров под управлением ОС Windows. Основные функции "Паспорт ПО" Рассматривать возможности про- граммного модуля интересно в сопо- ставлении с принципами управления конфигурациями, ориентированном на безопасность (Security-Focused Configu- ration Management of Information Systems, SecCM) – одной из концепций повыше- ния защищенности информационной системы за счет управления ее конфи- гурациями. Реализация принципов SecCM заключается в: l идентификации и записи конфигура- ций, которые влияют на состояние без- опасности системы и организации; l учете рисков безопасности при утвер- ждении начальной конфигурации; l анализе последствий изменения кон- фигурации системы для безопасности; l документировании одобренных и внед- ренных изменений 2 . Стандарт указывает основные шаги, выполнение которых позволяет реали- зовать корректное управление конфи- гурациями в информационной системе. Так, ключевыми этапами являются: l планирование SecCM (разработка политик применения средства SecCM); l внедрение SecCM (определение базо- вых конфигураций и их утверждение); l контроль изменений конфигурации (использование некоторой панели управ- ления конфигурацей для рассмотрения и утверждения изменений в ИС) и монито- ринг уже утвержденных конфигураций. "Паспорт ПО" предназначен для авто- матизации контроля целостности состоя- ния программной среды (основных характеристик файлов программного обеспечения) и контроля изменений состава ПО (установленных на средство вычислительной техники системных и прикладных программных продуктов). Фиксация состояния конфигурации СВТ (программной среды вместе с совокуп- ностью состава ПО) выполняется через создание записей специального вида – проектов паспортов ПО. Заверенный проект паспорта называется паспортом ПО и представляет эталонное состояние конфигурации СВТ. Для формирования паспорта ПО пользователь должен обла- дать в рамках "Паспорт ПО" правом на подпись проекта. Основные элементы "Паспорт ПО": 1. Серверный компонент (Сервер) с базой данных. 2. Компонент управления (АРМ управ- ления). 3. Клиентский компонент (Клиент), устанавливаемый на подконтрольные объекты (ПКО) – рабочие места (СВТ), конфигурацию которых контролирует программный модуль. 4. Сервис обмена сообщениями RabbitMQ, обеспечивающий взаимодей- ствие по сети между всеми элементами. Подготовка системы для работы "Пас- порт ПО" заключается в выполнении следующих нескольких действий: 1. Регистрация учетных записей адми- нистративного персонала, отвечающего за контроль целостности программной среды в АРМ управления, формирование ролей и назначение их учетным запи- сям. 2. Формирование списка ПКО с раз- биением на логические группы (подраз- деления). 46 • ТЕХНОЛОГИИ Дубликатом бесценного груза: "Паспорт ПО" реди вопросов построения систем защиты информации есть один, в ответе на который нет разногласий: их создание начинается с анализа текущего состояния информационной системы (ИС), далее следует определение объектов защиты и построение модели угроз, а завершающим этапом является сопровождение разработанной системы, ее непрерывный мониторинг, а также контроль состояния и конфигураций, причем этот контроль должен осуществляться в течение всей жизни ИС, вплоть до ее ликвидации 1 . С Надежда Мозолина, руководитель отдела программирования ОКБ САПР 1 ГОСТ Р 51583–2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. 2 Guide for Security-Focused Configuration Management of Information Systems [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-128.pdf.

RkJQdWJsaXNoZXIy Mzk4NzYw