Какие новшества вводит приказ ФСБ России, утвердивший требования к защите государственных информационных систем с помощью средств криптографической защиты информации? Положения документа разбирает эксперт центра «Solar Интеграция» компании «РТК-Солар» Андрей Семёнов.
23 ноября увидел свет приказ ФСБ России № 524 от 24 октября 2022 года, вводящий в нашу жизнь «Требования о защите информации, содержащейся в государственных информационных системах, с использованием шифровальных (криптографических) средств». Документ определил критерии и правила выбора СКЗИ для защиты государственных информационных систем (ГИС).
Существовавшая до этого момента нормативная база для определения необходимого класса СКЗИ — Приказ ФСБ России № 378 от 10 июля 2014 года и методические рекомендации регулятора от 2015 года — регламентировала правила игры только применительно к информационным системам персональных данных (ИСПДн). Вопросы использования СКЗИ ранее также затрагивал стандарт Р 1323565.1.012–2017, однако он носил общий характер, что не облегчало жизнь владельцам и операторам ГИС.
В своё время при общении на эту тему с представителем 8 Центра мы получили ответ: «Проблема известная. Ждите, скоро будет». Потом были общественные обсуждения проекта требований, на которых наша компания озвучила ряд предложений — и вот, как результат, рассмотрим ряд новшеств и особенностей, связанных с появлением долгожданного нормативного правового акта.
«Настоящий приказ вступает в силу по истечении одного года со дня его официального опубликования», то есть уже с 23.11.2023.
Казалось бы, срок более чем приличный по сравнению со вступлением в силу положений иных нормативных правовых актов. Однако, если владельцы ГИС эксплуатируют СКЗИ классом ниже, чем требуется по новым правилам, они могут столкнуться с трудоёмкой задачей. В таких случаях организациям всего за год придётся успеть вывести из эксплуатации и списать СКЗИ, несоответствующие принятым нормам, а также закупить, поставить, настроить и ввести в эксплуатацию новые криптографические средства. Помешать выполнению требования могут как финансовый, так и временной аспекты.
По нашему мнению, по аналогии с иными нормативными правовыми актами ситуацию бы сильно облегчило явное разрешение продолжить использование ГИС с криптографическими средствами, введёнными в эксплуатацию до момента выхода нового приказа, вплоть до модернизации самой системы или вывода её из эксплуатации.
«Информация, содержащаяся в государственных информационных системах, подлежит защите с использованием шифровальных (криптографических) средств защиты информации в случаях, если: ... в ГИС осуществляется передача информации по каналам связи, проходящим за периметром охраняемой территории предприятия (учреждения), ограждающих конструкций охраняемого здания, охраняемой части здания, выделенного помещения».
Теперь формально с помощью СКЗИ необходимо защищать любую информацию, выходящую за пределы контролируемой зоны ГИС. Если следовать требованию буквально, можно предположить, что оно распространяется и на данные, для которых ни одно из указанных свойств не является обязательным. Яркий пример — общедоступная информация. Ранее в отношении ИСПДн методические рекомендации ФСБ России от 2015 года оставляли пространство для манёвра, определяя необходимость такой защиты только для «нейтрализации угроз», а их при отсутствии защищаемой информации можно сделать неактуальными.
Остаётся надеяться, что требование в отношении защиты посредством СКЗИ свойств информации «Д» и «Ц» останется только на бумаге. Для подстраховки в случае применения защищённого от несанкционированного доступа канала передачи данных средствами, отличными от СКЗИ, например, с помощью кабеля внутри металлической трубы, можно попытаться позиционировать его как канал в пределах контролируемой зоны. Ведь под ней подразумевается «контролируемое нахождение людей и транспортных средств», что данный канал и реализует:
Кстати, далее по тексту требований уже появляются упоминания именно «защищаемой» информации, но не в рассмотренном случае.
«Необходимость использования СКЗИ для защиты информации, содержащейся в ГИС, подлежит обоснованию в модели угроз безопасности информации, техническом проекте и техническом задании на создание (развитие) ГИС».
Если с моделью угроз безопасности информации и техническим проектом вопросов в отношении СКЗИ не возникает, то на этапе технического задания необходимость применения криптографических средств не всегда очевидна, поскольку средств защиты иных типов может оказаться достаточно.
В таком случае рекомендуем в техническом задании предусматривать эту ситуацию в виде формулировки наподобие этой: «Обоснование необходимости использования СКЗИ и их классы должны быть определены в разрабатываемой модели угроз безопасности информации и в техническом проекте».
«Модель угроз безопасности информации и (или) техническое задание на создание (развитие) ГИС подлежат согласованию с ФСБ России в части криптографической защиты информации».
Так и осталась нераскрытой интрига с моментом «и (или)», доставшаяся в наследство из Постановления Правительства РФ от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации» (ПП № 676). Вопрос, необходимо ли согласовывать с ФСБ России один документ на выбор или же всё-таки оба, по-прежнему остаётся открытым.
Мы рекомендуем для исключения конфликтных ситуаций согласовывать с регулятором два документа — в такой ситуации не будет возможности ошибиться. Для ярых противников согласования обоих документов есть небольшая лазейка, заключающаяся в формулировке «в части криптографической защиты информации». Это значит, что если ни в техническом задании, ни в модели угроз безопасности информации речи о СКЗИ не идёт, то и предмет согласования формально отсутствует. Кстати, в ПП № 676 в части необходимости согласования дана более общая формулировка: «в пределах их полномочий в части, касающейся выполнения установленных требований о защите информации».
«Для противодействия угрозам, представляющим собой целенаправленные действия с использованием аппаратных, программно-аппаратных и (или) программных средств, направленные на нарушение безопасности защищаемой СКЗИ информации либо на создание условий для этого, должны использоваться СКЗИ соответствующего класса, определенного в соответствии с главой II настоящих Требований».
Новый приказ содержит критерии определения классов «классических» средств криптографической защиты информации, но при этом не уточняет, как быть со средствами электронной подписи (ЭП) и удостоверяющих центров (УЦ). Например, использование таких решений (ЭП и УЦ) может понадобиться для обеспечения юридической значимости. Напомню, что классификация СКЗИ отличается от классификации ЭП и УЦ:
Действующие требования не дают ответа на этот вопрос, поэтому в таких случаях остаётся продолжать применять положения приказа ФСБ России от 27 декабря 2011 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра», который не разделяет между собой ГИС и ИСПДн. Вместе с тем, если бы требования содержали единую консолидированную таблицу с определением классов всех типов шифровальных (криптографических) средств, владельцам систем было бы однозначно легче и удобнее их выполнять.
«Класс СКЗИ, определенный в соответствии с главой II настоящих Требований, подлежит обоснованию в модели угроз безопасности информации».
При прочтении этого положения с первого взгляда встаёт очевидный вопрос: зачем обосновывать в модели угроз класс СКЗИ, который уже определён на основании соответствующей таблицы требований? Со второго взгляда появляется другой вопрос: если в модели угроз определён меньший класс СКЗИ, то вывод из какого документа следует считать приоритетным: модели или требований?
Наше мнение следующее: требования определяют минимально допустимый класс СКЗИ, который в модели может быть только повышен или оставлен прежним, но никак не понижен. Другими словами, это так называемая «отсечка снизу» по минимальному классу СКЗИ: меньше нельзя, а вот выше обсуждается.
«В случае если это предусмотрено документацией на СКЗИ в отношении аппаратных, программно-аппаратных и программных средств, с которыми в ГИС предполагается штатное функционирование СКЗИ, должна быть проведена оценка их влияния на выполнение предъявляемых к СКЗИ требований».
А это уже отголосок приказа ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)». Тут просто хочется констатировать, что в СКЗИ в виде ПАК, которые являются функционально-законченными изделиями и не предусматривают функционирования в составе других изделий, как например, плата шифрования в составе средств вычислительной техники, такую процедуру уже выполнил разработчик решений. В качестве примера тут можно привести продукты ViPNet Coordinator HW и Континент АПКШ.
В противном случае, если программное СКЗИ не имеет соответствующих указаний в формуляре или правилах пользования, для проведения работ необходимо выбирать испытательную лабораторию из списка организаций, аккредитованных в системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих гостайну.
«В помещениях, в которых размещены и (или) хранятся СКЗИ и (или) носители ключевой, аутентифицирующей и парольной информации СКЗИ, должен обеспечиваться режим, препятствующий возможности неконтролируемого проникновения или пребывания лиц, не имеющих права доступа в такие помещения».
Эта норма аналогична требованиям из «Положения ПКЗ-2005» и приказа ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну».
Тут позволю себе задать сугубо риторический вопрос: зачем препятствовать «пребыванию лиц, не имеющих права доступа в такие помещения» в случае размещения в них СКЗИ класса КС3 и выше? Напомню, что согласно приказу ФСБ России № 378 такие СКЗИ противостоят физическому доступу к средствам вычислительной техники, на которых реализованы СКЗИ и среда их функционирования (СФ).
Данным положением можно пытаться обосновать наличие занавесок в помещениях взамен дверей, хотя мы настойчиво рекомендуем устанавливать капитальные двери. Это предположение также подтверждает и дальнейший текст требований: «В случае если в модели угроз безопасности информации в качестве актуальной угрозы определена возможность источника атак самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования, то для защиты информации в ГИС (сегменте ГИС), в том числе при взаимодействии граждан (физических лиц) с ГИС (сегментом ГИС), необходимо использовать СКЗИ класса КС3». Как видно, ни о каких запираемых окнах и помещениях речи не идёт.
«Помещения, в которых размещены и (или) хранятся СКЗИ и (или) носители ключевой, аутентифицирующей и парольной информации СКЗИ, предназначенные для защиты информации, содержащейся в ГИС или составной части ГИС (далее – сегмент ГИС)…».
Тут впервые появляются термины «составная часть ГИС» и «сегмент ГИС». Как будет видно дальше по тексту требований, это очень полезные сущности, позволяющие при выполнении ряда условий снизить требования к применяемому классу СКЗИ.
Чего не хватает для однозначного понимания и применения этих терминов, так это критериев сегментирования или разбиения на составные части: функциональное, сетевое, территориальное и так далее.
«Информация имеет высокий уровень значимости, если в результате нарушения хотя бы одного из свойств безопасности информации возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор, обладатель информации не могут выполнять возложенные на них функции».
«Существенные», «негативные», «незначительные» — эти оценки и определения совпадают с аналогичными положениями приказа ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». К сожалению, без чётких правил отнесения перечисленные оценки не являются объективными. Как следствие, отсутствует повторяемость оценки различными экспертами либо через определённый промежуток времени, а сформированная оценка может быть оспорена, в том числе и регулятором.
Утверждённых методик оценки последствий для ГИС пока не появилось, и каждый будет действовать, исходя из своего видения корректного подхода. Можно попытаться использовать методики для категорирования объектов критической информационной инфраструктуры, определённые в Постановлении Правительства РФ от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
«В случае если ГИС состоит из двух и более сегментов ГИС, то уровень значимости информации и масштаб определяются для каждого сегмента ГИС отдельно».
А вот тут возникает несколько отвлечённый, но от этого не менее интересный вопрос. Представьте, что система класса К1 разбита на несколько сегментов, скажем, по классам К3. Какой набор мер защиты информации в этом случае будет необходимо реализовать в целом для ГИС: для К3 или для К1? Например, централизованный сбор событий, согласно приказу ФСТЭК России № 17, обязателен только для систем К1. Как же быть в рассматриваемом случае?
Мы рекомендуем определять набор мер защиты информации в таких ситуациях по высшему классу. Например, можно включать их на этапе «Дополнение» к набору мер, сформированному для сегментов меньших классов.
«Класс СКЗИ, подлежащих использованию для защиты информации в ГИС (сегменте ГИС), при ее взаимодействии с другими ГИС и (или) сегментами других ГИС определяется по более высокому классу СКЗИ, используемому для защиты информации во взаимодействующих ГИС и (или) сегментах ГИС».
При взаимодействии с внешними ГИС берётся наивысший класс СКЗИ из определённых для «своей» и для «чужой» ГИС:
Теперь стало возможным, по крайней мере, теоретически, выделять «прокси-сегменты» ГИС с низкими классами СКЗИ для взаимодействия с внешними ГИС при условии такого же низкого класса СКЗИ на принимающей стороне.
«Класс СКЗИ, подлежащих использованию для защиты информации во взаимодействующих между собой сегментах одной ГИС, определяется не ниже наименьшего класса СКЗИ, используемого для защиты информации в таких сегментах ГИС».
«Не ниже наименьшего» — это немного лишнее уточнение, но при этом остающееся корректным. А вот полезная сутевая нагрузка: внутри своей системы при взаимодействии между её сегментами теоретически можно использовать СКЗИ с наименьшим классом среди взаимодействующих сегментов. Например, гипотетически при взаимодействии ЦОД, для защиты которого необходимо использовать СКЗИ класса КС3, и АРМ с классом СКЗИ КС1 теперь допустимо и в ЦОД поставить СКЗИ класса КС1:
Почему я использую слова «теоретически» и «гипотетически»? Мы считаем, что в этом случае как раз будет работать описанная выше «отсечка снизу», когда, помимо рассматриваемых требований, класс СКЗИ также обосновывается в модели угроз безопасности информации. При реализации данного сценария развития событий приоритет между «обоснованным в модели КС3» и «допустимым по требованиям КС1» будет за КС3. Будем рады ошибиться — как окажется в действительности, покажет практика.
Есть и ещё одна «отсечка снизу» в новых требованиях: «В случае если иными нормативными правовыми актами, устанавливающими требования о защите информации с использованием СКЗИ, предусмотрена необходимость использовать для защиты информации СКЗИ более высокого класса, чем класс СКЗИ, определенный в соответствии с настоящими Требованиями, то класс СКЗИ, подлежащих использованию в ГИС (сегменте ГИС), определяется в соответствии с такими нормативными правовыми актами»:
Приведённые выводы по минимальным классам СКЗИ справедливы при применении на различных концах VPN-туннеля СКЗИ одинаковых классов.
Имеется ли выход из этой тяжёлой, с точки зрения эксплуатации, производительности, стоимости и функциональности решений, ситуации с применением СКЗИ высоких классов? Мы считаем, что он есть: решения ряда производителей поддерживают вариант встречной работы шифраторов различных классов. Встречную работу «КС3 — КС1» поддерживает большинство производителей, если не все. Встречная работа «КС3 — КВ» у ряда производителей поддерживается или находится в процессе разработки.
С учётом реализации такого подхода уйдём от варианта «применение во всей системе СКЗИ по наивысшему классу из определённых для всех сегментов» и придём к следующему: «применение в каждом сегменте наивысшего класса СКЗИ, определённого в рамках этого сегмента»:
Формально требования не оперируют классами ГИС, аналогичными тем, что прописаны в приказе ФСТЭК России № 17, а ограничиваются уровнями значимости и масштабами. При этом в новом документе нет заключительного вывода по классу ГИС, и можно предположить, что это сделано намеренно. Однако между подходами двух регуляторов явно прослеживается корреляция в количестве классов и критериях отнесения, хотя и не полная. Давайте сравним эти подходы.
Подходы регуляторов к определению уровней значимости информации в ГИС
Подходы регуляторов к определению масштаба ГИС (сегмента ГИС)/информационной системы
Как финальный итог, к которому подводил весь документ, привожу итоговую таблицу классов СКЗИ:
До СКЗИ класса КА, как видите, дело не дошло. Придётся обосновывать их использование в модели угроз безопасности информации или ссылаться на Приказ ФСБ России № 378.
***
По нашему мнению, рассмотренные требования, если и не решают в моменте все вопросы по определению классов СКЗИ в ГИС, то точно снимают их часть, формализуют и делают правила игры прогнозируемыми.
Автор: Андрей Семёнов, центр «Solar Интеграция» компании «РТК-Солар»
Сбалансированная диета для серого вещества