Булгакова Елена Валерьевна
кандидат юридических наук, доцент
Сазонов Сергей Михайлович
Правовой режим информации в АИС «Безопасный город» и меры по ее защите
Аннотация: в настоящей статье проанализирован правовой режим информации в АИС «Безопасный город» и продемонстрированы основные алгоритмы работы разработанного программного комплекса, включающего совокупность мер по защите информации в АИС «Безопасный город» в процессе ее получения, обработки, передачи и хранения.
Ключевые слова: правовой режим информации, безопасный город, информационная безопасность, защита информации.
Руководствуясь государственной программой Российской Федерации «Информационное общество (2011 - 2020 годы)», утвержденной Распоряжением Правительства Российской Федерации от 20.10.2010 № 1815-р. Россия ступает в новый «Информационный мир», в котором правят новейшие информационные технологии, с которыми эксперты связывают развитие нашей цивилизации. Сегодня все системы управления страной сосредоточены в «Электронном государстве» - автоматизированной системе государственного и муниципального управления на основе информационно-телекоммуникационных технологий (ИКТ), а значит, возникла потребность в создании защищенных электронных механизмов его функционирования внутри системы, с гражданами, бизнес-сообществом. В связи с ростом зависимости сферы управления от информационных систем и сервисов происходит резкое увеличение рисков, связанных с недостаточным уровнем обеспечения безопасности получения, хранения и обработки информации. Сложность таких систем приводит к значительному затруднению осуществления контроля над обеспечением безопасности
информации и ресурсов, а данное требование: «... обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации» закреплено в п. 5 ст. 3. Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [1]. Государственная политика в области обеспечения безопасности ориентирована на предупреждение и нейтрализацию угроз безопасности личности, общества, государства. На сегодняшний день разрабатываются и внедряются меры, включающие правовой, организационный, технический, программно-аппаратный элементы обеспечения безопасности. Так, например, на законодательном уровне были закреплены ряд Положений, отражающих состояние безопасности (Президентом Российской Федерации в мае 2009 года утверждена Стратегия национальной безопасности Российской Федерации до 2020 года [2] (далее Стратегия) и др.). Одним из эффективных средств по обеспечению безопасности в свете Стратегии является внедрение на территории России Программы «Безопасный город», под
которой понимается комплекс программно-аппаратных средств и организационных мер для обеспечения видео-охраны и технической безопасности объектов городской инфраструктуры различного назначения: образовательных учреждений, учреждений здравоохранения, культуры, спорта, стратегических объектов, а также мест массового скопления людей [3].
Прежде чем приступить к рассмотрению вопроса, касающегося разработки мер по защите информации в АИС «Безопасный города» следует провести ее дифференциацию, классифицировав по различным основаниям с присвоением класса защиты, разграничить права доступа, установить средства и методы получения, обработки и хранения информации. Главной проблемой на сегодняшний день в работе АИС «Безопасный город», затрудняющей эффективную ее работу является разграничение зву-ко-видео потока информации, поступающего с систем регистрации между различными ведомствами, исходя из решаемых ими задач и соответственно с учетом их информационного взаимодействия установление правового режима, а именно установление конкретной цели получения и применения, перечня субъектов, уполномоченных на получение, обработку и хранение, порядка использования, порядка и сроков хранения, перечень оснований для уничтожения, специального режима доступа. Под правовым режимом информации (англ. law /juridical/legal regime of information) понимают нормативно установленные правила, определяющие степень открытости, порядок документирования, доступа, хранения, распространения и защиты информации, а также исключительные права на информацию [4]. По мнению известного ученого в области информационного права Л.К. Терещенко: «... Категория «правовой режим» все шире используется не только в юридической науке, но и в различных отраслях законодательства. Если раньше указанная категория была характерна в основном для административного права, то теперь ее активно осваивают и другие отрасли, как публично-правовые, так и частноправовые. С помощью правовых режимов определяется правовое состояние тех или иных объектов права, особенности правового статуса субъектов, политическое и государственное состояние. Иными словами, правовые режимы активно используются для правового регулирования общественных отношений в самых разных сферах» [5]. В рамках поставленных задач в статье по исследованию требований, предъяв-
ляемых к правовому режиму АИС «Безопасный город» в свете разработки мер по защите информации справедливо утверждение Л.К. Терещенко: «.Как видим, система режимных требований конкретизируется применительно к правовому режиму определенного вида информации с помощью правовых установлений, учитывающих специфические особенности объекта, осуществляется регламентация порядка деятельности в рамках установленного режима, включая систему разрешений и запретов отдельных действий, и все в совокупности обеспечивается применением различных видов ответственности за нарушение действующих правил. Из этого следует, что одна из задач законодателя - правильно регламентировать правовой режим конкретного вида информации [6].
В АИС «безопасный город» обрабатывается большое количество различной информации, полученной в ходе наблюдения за: местами массового скопления людей: площадей, парков бульваров, мест массового отдыха; социально-значимыми объектами: школами, больницами, государственными учреждениями; объектами транспортной инфраструктуры: аэропорты, автовокзалы, железнодорожные вокзалы; перекрестками, значимыми автомобильными дорогами, мостами; объектами инженерной инфраструктуры; промышленными объектами; объектами ЖКХ; объектами жилого сектора.
Данная информация используется: правоохранительными органами, органами власти, управляющими компаниями, органам осуществляющим надзор за деятельностью управляющих компаний и др. Эта информация накапливается, обрабатывается и хранится в оперативно-технических центрах (далее ОТЦ). ОТЦ подразделяют на оперативный и технический центры. В оперативном центре размещается персонал, контролирующий данные видеонаблюдения и принимающий сигналы экстренной связи, в техническом же центре расположено серверное и телекоммуникационное оборудование системы, а также административно-технический персонал, контролирующий ее работоспособность. Допуск к информационным ресурсам устанавливается с помощью системы разграничения доступа (СРД). СРД определяет: кто, кому, какую информацию и для какого вида доступа должен предоставить в рамках перечня конкретных операций (чтение, запись, модификация, удаление, создание), которые обеспечивают информационное взаимодействие пользователей с информационными ресурсами.
Аппаратный комплекс состоит из: системы видеонаблюдения, высокоскоростной мультисервисной сети и средств обработки и хранения данных. Программная часть выполняет функцию обработки и документирования полученных данных. Для доступа пользователей к системам комплекса разворачиваются специализированные центры мониторинга и управления, которые через мультисервисную сеть обмениваются информацией с общим центром обработки в рамках своих полномочий.
Информация, полученная с систем видеонаблюдения, поступает в единый центр, в который и аккумулируется из разных регионов страны. После чего она поступает в оперативнотехнический центр (ОТЦ), где в дальнейшем происходит оцифровка видео, преобразования аналогового сигнала и его передачи, кратковременного хранения данных, приема информации от датчиков учета ресурсов, а также декомпозиция информации по категориям. В АИС «Безопасный город» можно выделить следующие виды информации: персональные данные; сведения, отнесенные к государственной тайне; сведения конфиденциального характера; сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой
Таблица 1. Требования к защите
информации в установленных федеральными законами случаях; сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна); сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами; ведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна); общедоступная информация.
В соответствии с требованиями и рекомендациями по защите конфиденциальной информации, защита должна осуществляться посредством выполнения комплекса мероприятий и применение (при необходимости) средств ЗИ по предотвращению утечки информации или воздействия на нее по техническим каналам, за счет несанкционированного доступа к ней, по предупреждению преднамеренных программнотехнических воздействий с целью нарушения целостности (уничтожения, искажения) информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности технических средств (см. Таблицу 1).
Требования Класс
3Б ЗА 2Б 2А 1Д 1Г 1В 1Б 1А
1. Подсистема управления доступом
1.1.Идентификация, проверка подлинности и контроль доступа субъектов:
-в систему; ++ + + + + + + + + +
- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; + + + + + + +
- к программам; + + + + + + +
- к томам, каталогам, файлам, записям, полям записей. + + + + + + +
Требования Класс
1.2 .Управление потоками информации. + + ++ ++ ++ ++ ++
2. Подсистема регистрации и учета + + +
2.1. Регистрация и учет:
- входа/выхода субъектов доступа в/из системы (узла сети); + + + + + + + + + +
- выдачи печатных (графических) выходных документов; + + + + + + +
- запуска/завершения программ и процессов (заданий, задач); + + + + + + +
- доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; + + + + + + +
- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям полям записей; + + + + + + +
- изменения полномочий субъектов доступа; + + + + +
- создаваемых защищаемых объектов доступа. + + + + + +
2. 2. Учет носителей информации. + + + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + + + + +
2.4. Сигнализация попыток нарушения защиты + + + + +
Требования Класс
3.Криптографическая подсистема + +
3.1. Шифрование конфиденциальной информации + + + + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах + +
3.3. Использование аттестованных (сертифицированных) криптографических средств. + + + + +
4.Подсистема обеспечения целостности + + +
4.1. Обеспечение целостности программных средств и обрабатываемой информации. + + + + + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации. + + + + + + + + +
4.3. Наличие администратора (службы защиты информации в АС. + + ++ ++ ++ ++
4.4. Периодическое тестирование СЗИ НСД + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты. + + ++ ++ + ++
В связи с тем, что АИС «Безопасный город» имеет сложную структуру, защита информации становится довольно сложной задачей, так как существует большое количество каналов утечки информации (КУИ), которые можно объединить в следующие группы:
> каналы непосредственного доступа к объекту атаки (визуальный, физический);
> общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа;
> технические каналы утечки информации.
При разработке интегрированной модели защиты информации в АИС «Безопасный город» необходимо учесть множество факторов, которые влияют на информационную безопас-
ность системы в целом. Представим модель злоумышленника и угрозы информационной безопасности на рисунке 1.
Угрозы информационной безопасности
<— Связанные с функционированием ВС и эл.почты 1—1—1—1 Связанные с организацией разработки ИТ иАС 1 Связанные с функционированием СЗИ Связанные с организацией вычислительного процесса Связанные с хищением, порчей, уничтожением носителей
і 1 1
Нарушение целостности Внутренние
Применяющие агентурные методы получения сведений
Применяющие пассивные средства
Нарушение конфиденциальности
Нарушители по отношению к АС:
по уровню возможностей:
Нарушение работоспособности Внешние
Использующие только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации
Применяющие методы и средства активного воздействия
Места действия нарушителя:
и 1 і \
Без доступа на контролируемую территорию организации С контролируемой территории без доступа в здания и сооружения Внутри помещений, но без доступа к техническим средствам АС С рабочих мест конечных пользователей (операторов АС) С доступом в зону данных С доступом в зону управления средствами обеспечения безопасности
Рис. 1. Модель злоумышленника АИС «Безопасный город»
Опираясь на построенную модель злоумышленника можно создать адекватную систему защиты. С этой целью был разработан программный комплекс (ПК), предназначенный для выявления угроз информационной безопасности для АИС «Безопасный город». При помощи ПК обрабатываются события, которые могут являться источниками угроз, происходящие в АИС «Безопасный город», ведется контроль таких событий и выдается сообщения о нарушениях. При обнаружении нарушений в АИС «Безопасный город» ПК анализирует их и выдает отчет об актуальных угрозах и рекомендации по их устранению.
На основании данных, полученных в результате мониторинга, выполняется оценка защищенности АИС «Безопасный город».
Приведём алгоритм тестирования программного комплекса
Первоначально была осуществлена инсталляция данного программного комплекса на компьютер с имеющегося установочного файла (Setup)из папки «ПСЗИБГ». После чего был запущен программный комплекс и произведены следующие настройки:
> Настройка эталонного массива ПО;
> Настройка эталонного массива процессов;
> Путь для отслеживания изменений ФС ославили по умолчанию &\ (см. рисунок 2).
Далее запускаем мониторинг всей системы (см. рисунок 3).
Рис. 2. Скриншот начальные настройки приложения
Рис. 3. Скриншот запуск мониторинга всей системы
После чего у нас появляются вкладки-разделы, по которым выполнился мониторинг, а внизу находится панель «Быстрый просмотр важных сведений», в котором соединены важные сведения из всех вкладок-разделов.
По первой вкладке «Проверка атрибутов», в которой отображаются все атрибуты доступа к объектам АИС «Безопасный город» выведены все атрибуты доступа. Выделены крас-
ным цветом те, которые разрешают «Полный доступ» работы с файлами, также эти разрешения отображаются на панели «Быстрый просмотр важных сведений» в окне «Поиск «Полный доступ» для атрибутов»(см. рисунок 4).
Следующая вкладка «Проверка оборудования», в которой отображаются таблица «Устройства памяти» и «Внешнее оборудование».
фл*. I \1.ш ■! мрп" і ^ЯТ Пэгтра*КН
Гфомри дсорп т » ип № | С
№ Г|" Рвро_ 1ІШІВИПВ
■ ОН =)г*-.' ШшшЛ СриіЮ. Г«-—п—■ АЙС 3
І? .РШУ | ІВІііу ІПЙ і‘ пр**й П> Г-*-* -+*1** Ц9С і ПЇ *!*■ 1
л*« Їиллп4и,тиі ’ґ'.тїЬіслсг С****МЙС Гіддпі» ЛІІЇС 1
■■1 Мр-* Г^СепЬр! Пм«*£К <**» АЖ БГ
Зі ~ №** у.л:Ъ|Г1ЕГ СірііЛ Пашиш ЧИЄ 2
~[^Г . . _ І-ІНЯ
» В От- УТ АІГПЮИТЇ ШіИШ
Ї №т «Чи- Г#^ИІ СІК
1 Ряч І**І СлррріЖ Где-чвт* .ЧІТ 1
* Р*ог ■Ми г^сгГіЩ.УХ 1
и™. Ьі^лЛіггзі Сірій СЗ. Іілжіилі» ЛНГ *■
т__
^ м— ІІіаіишіпа
ігріиївіі
» Щіїіт ІиЙ іЧг.пГЗ Зш мит .ІіГС *
ї йт» Ні С-Тті+цЗ Г.гя чіітш АЗК *
ІІ Эиу КМІЛМЕММІ Г*р-Ні ГТЇ- ПАЖ !
Л1-* и-:-л* НкІРРП» Сф-ЛЕЇ Дм— ДЛРС |
ІіДГжг«£ Са|н*«кЛ»м14№Ы-
І >Дгг 'Аш* Іікіжапл С^г-кСЖЛ—
* _. . . .
' Нт ЛШЮ4
> ОН№п'1 ^іЛС ло ІІ !ЧТ АІЛЖШТТ аеггпм
1 Ояп ЬкЛ СНМЙ-ІЖ Дцийи» ЛІК 5
1 Йт іьяммп .нияг і
і Р» Мі4М1или С«рв4ЇЖ Гдііиіц ?
Аім Г«.іЛл4«--а. Ігтгіаші» С*раЛ ПЬ. Гліида .11Г [
Ьи*. шгті С^сійПк шл№ и
Ььктри! ирссчегр ихпл пиіпі
Піке “Яппгм-р >«"гув*“ ап ггрн4»і>пі
Т і4** ? Л.-ИНЧІ іг#т»*лгх .чдшм АИРТГ ' 16 Ліг- ЧТ А'.ТНЖГГ -ітппо
II ЛЯп І ъШГешп! Ш.'ІГИ А
і;: ліл ?л:-ли.і с«гі"А
Спкокнониі арогрячч.
С пін: и к • л і*н иыг црвдлчы—
Спсні п><в мі прпп ктая Попыток ни» н ситр-чу.
Иі
іЬфІЙВНІ ПАйШИ І пгшгм: р.иішиї *ран*СЧ-о*
' .№ І Ш. списі Г«ри* Иі. Лмм ЛІ£ ЬГ
і: ЛІ». Г4Г*«мИ ЭТЛУТНЕИП пенні Іі Лір- Ї-Ж тЬ-.-І ПІК .У»»;»)»
14 Аіяпг І иШГпшіІ ГераА ГІ С ірмп
Рис. 4.Скриншот панель быстрого просмотра и вкладка «Проверка атрибутов»
По первой таблице видны все устройства памяти, которые подключены к компьютеру и выделено в информативном окне посторонние устройство памяти.
Во второй таблице отображены все оборудование непосредственно относящиеся к АИС «Безопасный город». И в следующем окне информативно отображено неработоспособное оборудование, которое нужно проверить (см. рисунок 5).
Далее идет вкладка «Проверка ПО», в которой отображен список всего ПО установленного на данный момент и выделено ПО, ко-
торое не соответствует эталонному списку установленного ПО, т.е. удаленное и новое ПО (см. рисунок 6).
Следующая вкладка «Службы и процессы» идентична предыдущей в ней также отображаются новые и удаленные процессы. В дополнение присутствует список служб установленных на компьютере (см. рисунок 7).
Далее идет вкладка «Каналы связи», в которой отображены устройства передачи данных их состояние и показатели (см. рисунок 8).
Рис. 5. Скриншот работа вкладки «Проверка оборудования»
Рис. 6 Скриншот работа вкладки «Проверка ПО»
Рис. 7 Скриншот работа вкладки «Службы и процессы»
Рис. 8. Скриншот работа
Далее идет учет неудачных попыток пользователей входа в систему. По полученным данным строится таблица и наглядная гистограмма (см. рисунок 9).
В следующей вкладке «Отслеживание изменений ФС» идет учет всех операций произведенных с файлами в данном каталоге (см. рисунок 10).
вкладки «Каналы связи»
Следующая вкладка «Оценка рисков» считает риски АИС по полученным данным мониторинга системы (см. рисунок 11).
Запуская модуль «Аудит» программа по данным мониторинга производит аудит системы и выводит необходимые данные, такие как важные сведения системы, отчет и рекомендации (см. рисунок 12).
1 , -Я
ПАМІЧЙіАИС 1
Оси Ж
Пгеывмтгь АгіС і
Рис. 9. Скриншот работа вкладки «Попытки входа в систему»
■ м.нп
-3'лО.з \[лня1вршшг V івг НлпраАкв
аш .4 я .гм: ц-ы 4.1
ь г нмнч тж» ч-ирмА ста* тч+14** і ;хл* кіз N а» і і ^«т.кч 4ій= ,1й НсіпчА ОЯс- ЕігЙіЬі і V М2№ І* М
ІІЗЛВПС- сіхриии 4ис .^ягт Усілій Секр Ііліііхі ■ Іі X Йі: І- М *■!
І'шжнм 4«*а Лісп исілмА СИЧ* ї 0*1* І4 5* ІПІІ |І?І 0
їиіг її» і НспНвОЫ^ИЛи ИігпсппкіР ■ ІііМ* Н МЯЦ 14 N в£ !Ля^ш.м|Г‘і .Ч.МЛ1ЇН Я 4Ї « шияя* фшСс шЫ 1 Мції ч 1 * Зі №ДІ,’ ЇІМ.»
НіШИМД • іі«Ли ■ ЇАм+. ці і Л ИЗФС 1 а N Ч
Угжк |йі :™гіс- ■ 'і.іл^илр ' вЗШЛИЗ II» -И Сь-аш «иі $Чв г теши -ЛЗ ■ 7*Л № 1І« »
Нм*тп* фійі -II аЬі п Н М ЛІЗ М Я ^
{пянпй фИЬ : ■■■■■ПІ ЖЕІІ Жі 14 Й Дії Ц'^іі Ишпнк :^ыш« 4*іі= аі71! Я ■ Г4.М “і! 14 Р* 43
гпїММіїї'МЗвИ: ІіЯіії , .цис ішіш ■ їхмжз -.4-ма *$*£с лзззип ■ 'і м .Че: л їм и
* ТІ .'її»і я я* кі; іі зі. и щ і иг, ВЕЗІМ і .4* Яї2 14.-Я *ї ■ в Лі:£]|4ІІ ' ГЩ> ■ Іі н Дії і їй 4 і
**ЯіМ 19йнгмшымы І 1 4м І Я а №12 ЦОС Ч ЛЬит #*і 'ЧСО-.аіГ *вт я 2і »ЯС !Ш Ч ‘■‘имя фвіп -Іі тЬд і,’4, И ЭЙ2 11« 4 І
Рис. 10. Скриншот работа вкладки «Отслеживание изменений ФС»
В данном программном комплексе можно сохранить отчет об аудите. Нажав кнопку «Сохранить» данные аудита сохранятся в «С:\ Аудит\...»
Таким образом, в статье проанализированы критерии правового режима информации в АИС «Безопасный город» и продемонстрированы меры защиты, реализованные в программном комплексе.
т *(Я**
Хіпнжвршнг Лъют Нлпрйкв
Р
Ом Йиіі.тпчи Ошхаксясг* “ V . Са?Ив КЗ
■ліфіГгти II--*! *4!1 ,А
Р дя шинії угргіші .Гі 1 |и '4.3 и" ” їй ! м ■!М .Ц , Чі іМ
Домик і-пцр&л |1і! и ІЗ ’ 1 м Іи :
— - ■ ЯШИ V 1т 4.Т 'Іт *т *т V
и {ЦІ ииз км: МІ- 1 инз ш (Ш МИ і МІ? м>
•
Рис. 11.Скриншот работа вкладки «Оценка рисков»
Литература
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ //СЗ РФ. - 2006. - № 31 (Ч.1). - Ст. 3448.
2. СЗ РФ, 2009, № 20. ст.2444.
3. Безопасный город: http://www.itv.ru/
уеШсаЬ/Ьошекп^зесиг^у/. Дата обращения к ресурсу 3.04.2013 г.
4. Сущность и виды информации, ее основные свойства. Классификация правовых режимов информации. Режимы свободного доступа:
Рис. 12. Скриншот «Аудит»
исключительных прав, общественного достояния, массовой информации. Построение и охрана системы информации с ограниченным доступом. http://knowledge.allbest.rU/law/2 c0a65635b3bc68a4d43b89421306d37_0.html. Дата обращения к ресурсу 1.04.2013 г.
5. Терещенко Л.К. Правовой режим информации. Диссертация на соиск. уч. степени доктора юридических наук: 12.00.14. Место защиты: Ин-т законодательства и сравнит. правоведения при Правительстве РФ. Москва, 2011. С.157
6. Там же, что и в [5], С. 211