Недействующий

О Концепции создания городской интегрированной системы районных социально ориентированных информационных ресурсов и услуг (проект "Инфоград") (с изменениями на 26 декабря 2014 года) (утратило силу на основании постановления Правительства Москвы от 29.03.2017 N 152-ПП)

7.4. Варианты обеспечения информационной безопасности


Возможная реализации подсистемы информационной безопасности определяется архитектурой системы проекта "Инфоград", структурой информационных потоков, категорий обрабатываемой информации и обеспечением доступности сервисов проекта "Инфоград" максимальному количеству социальных слоев населения города Москвы.

В этом случае максимальный набор сервисов информационной безопасности должен быть заложен непосредственно в самой системе. Использование надежной аутентификации при доступе к порталу проекта "Инфоград" пользователей на основе криптографических методов защиты информации может рассматриваться только как перспектива развития ПИБ.

В то же время, должно быть обеспечено подтверждение авторства размещенной органами государственной власти информации методами криптографической защиты (в соответствии с Указом Президента РФ N 611 от 12 мая 2004 года). Это может быть осуществлено несколькими путями:

1. Организацией VPN между источниками информации и системой (что позволяет аутентифицировать узлы информационного обмена и обеспечить автоматический обмен информацией, но требует наличия единых средств организации VPN с обеих сторон);

2. Организацией на прикладном уровне надежной аутентификации и подтверждения транзакций по размещению информации электронной цифровой подписью на уровне веб-интерфейса (наиболее защищенный вариант информационного обмена, требующий однако утяжеления обычно тонкой клиентской части системы и не обеспечивающий высокого уровня автоматизации процессов публикации информации, если при этом не используется пакетная пересылка документов);

3. Использования электронной подписи в размещаемых документах на прикладном уровне обработки документов (защищенный вариант информационного обмена, требующий утяжеления клиентской и серверной частей программного обеспечения);

(Пункт в редакции, введенной в действие с 1 января 2015 года постановлением Правительства Москвы от 26 декабря 2014 года N 826-ПП. - См. предыдущую редакцию)     

4. Пересылкой информации по каналам электронной почты с использованием ЭП (наиболее простой метод реализации, имеющий тот недостаток, что серьезно снижает автоматизацию обработки документов).

(Абзац в редакции, введенной в действие с 1 января 2015 года постановлением Правительства Москвы от 26 декабря 2014 года N 826-ПП. - См. предыдущую редакцию)     

Окончательный выбор механизмов подтверждения авторства должен быть сделан на стадии проектирования системы на основе анализа принятой технологии обработки информации и реализованных информационных потоков.

Обеспечение контроля доступа к ресурсам проекта "Инфоград", целостности и доступности информационных ресурсов системы может быть обеспечено как на основе встроенных механизмов безопасности приложений системы (аутентификации и авторизации пользователей на уровне веб-сервера и серверов приложений, журналирования действий всех категорий пользователей, использования процедур и триггеров для заданных категорий пользователей и модификации информации, избыточности данных и т.п.), так и с использование наложенных механизмов защиты (программно-технических средств ПИБ).

Контроль доступа, в первую очередь, должен ограничить набор используемых пользователями прикладных сервисов - HTTP, SMTR и направлений информационного обмена (в особенности, в части возможности модификации информации). Ограничивается доступ к технологическим системам для размещения информации. Скрывается топология сети проекта "Инфоград".

Реализация таких механизмов осуществляется с использованием межсетевых экранов. Возможно использование МЭ осуществляющих только фильтрацию сетевых соединений, так и МЭ, обеспечивающих кроме фильтрации трафика на сетевом уровне, фильтрацию на уровне приложений (т.е. с учетом команд используемых протоколов). Последний вариант обеспечивает более полный и эффективный контроль над пользователями, но может снизить производительность системы (или потребует более высокопроизводительного оборудования для установки МЭ).

Если для массового доступа пользователей (речь идет о миллионах запросов) добиться контроля на прикладном уровне без потери производительности не удастся, то необходимо говорить о разделении общедоступных и технологических сервисов на физическом и логическом уровне с разной политикой контроля для запросов к общедоступной информации (уровень фильтрации на сетевом уровне и доступ только к пользовательскому порталу) и выполнения технологических и административных функций (уровень фильтрации на прикладном уровне) при публикации информации и управлении системой.

При этом, МЭ должен обеспечить сетевую трансляцию адресов для технологического сегмента системы в целях сокрытия топологии системы и дополнительную аутентификацию внешнего пользователя при доступе к ресурсам системы.

Целостность и доступность системы обеспечиваются на разных уровнях системы:

1. За счет резервирования системно-технической платформы системы (либо за счет горячего, либо за счет холодного резервирования);

2. За счет резервного копирования данных системы;

3. За счет применения средств обнаружения вторжений (активного аудита и антивирусной защиты), обеспечивающих контроль за системой в режиме реального времени.

Применение средств обнаружения вторжений не является обязательным для информационных систем, в то же время, учитывая, что к системе будут иметь доступ миллионы пользователей, а сама система будет иметь выход в Интернет, имеется 100% вероятность того, что система будет подвержена атакам со стороны внешних злоумышленников.

Применение средств обнаружения вторжений позволяет уже на ранней стадии обнаруживать деятельность злоумышленников по сканированию и выявлению структуры и уязвимостей системы.

Несмотря на то, что эффективных средств защиты от сетевых атак типа DoS практически нет, своевременное обнаружение такой атаки позволяет совместно с поставщиками телекоммуникационных услуг снизить ущерб от возможной атаки или даже заблокировать атакующий сетевой трафик или непосредственно злоумышленника.

Использование средств обнаружения вторжений позволяет эффективно бороться с попытками НСД к ресурсам системы, но требует больших затрат.

Сами средства обнаружения вторжений могут контролировать:

1. Входящий внешний трафик;

2. Трафик внутри защищаемого сегмента за межсетевым экраном;

3. Активность на узлах системы - серверах и рабочих станциях;

4. Вирусную активность: