Межсетевой экран (МСЭ) — это устройство обеспечения безопасности сети, которое осуществляет мониторинг входящего и исходящего сетевого трафика и на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик.
Межсетевой экран - это программный или программно-аппаратный элемент компьютерной сети. Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети.
Требования к межсетевым экранам определены приказом ФСТЭК России от 9 февраля 2016 г. №9 (зарегистрирован Минюстом России 25 марта 2016 г., регистрационный №41564 для служебного пользования). Требования к межсетевым экранам выпущены на замену Руководящему документу «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (РД МЭ), утвержденному решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.
В целях разъяснения позиции ФСТЭК России в связи с утверждением Требований к межсетевым экранам было выпущено Информационное сообщение по вопросам разработки, производства, поставки и применения межсетевых экранов, сертифицированных ФСТЭК России по требованиям безопасности информации от 24 марта 2017 г. №240/24/1382.
Согласно информационного сообщения, с 1 декабря 2016 г. в системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00 сертификация разработанных и (или) производимых межсетевых экранов осуществляется на соответствие Требованиям к межсетевым экранам, утвержденным приказом ФСТЭК России от 9 февраля 2016 г. №9.
Допускается применение межсетевых экранов, сертифицированных на соответствие РД МЭ (при условии наличия действующих сертификатов соответствия требованиям по безопасности информации) в информационных (автоматизированных) системах, созданных до вступления в силу соответствующих изменений в Требования о защите информации, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. №17, Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных, утвержденные приказом ФСТЭК России от 18 февраля 2013 г. №21.
Согласно Требований 2016 года устанавливается 5 типов межсетевых экранов:
«А» – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа «А» могут иметь только программно-техническое исполнение;
«Б» – межсетевой экран, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы. Межсетевые экраны типа «Б» могут иметь программное или программно-техническое исполнение;
«В» – межсетевой экран, применяемый на узле (хосте) информационной системы. Межсетевые экраны типа «В» могут иметь только программное исполнение и устанавливаются на мобильных или стационарных технических средствах конкретного узла информационной системы;
«Г» – межсетевой экран, применяемый на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа «Г» могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера;
«Д» – межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами. Межсетевые экраны типа «Д» могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию промышленных протоколов передачи данных.
Межсетевые экраны типа «А»:
Согласно Профилям МЭ должен противодействовать следующим угрозам безопасности информации:
Должны быть реализованы следующие функции безопасности:
Функция | Класс 6 | Класс 5 | Класс 4 |
---|---|---|---|
Контроль и фильтрация | + | + | + |
Идентификация и аутентификация | + | + | + |
Регистрация событий безопасности (аудит) | + | + | + |
Обеспечение бесперебойного функционирования и восстановление | + | + | + |
Тестирование и контроль целостности | + | + | |
Преобразование сетевых адресов | + | ||
Маскирование | + | ||
Приоритизация информационных потоков | + | ||
Управление (администрирование) | + | + | + |
Взаимодействие с другими средствами защиты информации | + |
В среде должны быть реализованы следующие функции безопасности:
Межсетевые экраны типа «Б»:
Согласно Профилям МЭ должен противодействовать следующим угрозам безопасности информации:
Должны быть реализованы следующие функции безопасности:
Функция | Класс 6 | Класс 5 | Класс 4 |
---|---|---|---|
Контроль и фильтрация | + | + | + |
Идентификация и аутентификация | + | + | + |
Регистрация событий безопасности (аудит) | + | + | + |
Обеспечение бесперебойного функционирования и восстановление | + | + | + |
Тестирование и контроль целостности | + | + | |
Преобразование сетевых адресов | + | ||
Маскирование | + | ||
Приоритизация информационных потоков | + | ||
Управление (администрирование) | + | + | + |
Взаимодействие с другими средствами защиты информации | + |
В среде должны быть реализованы следующие функции безопасности:
Межсетевые экраны типа «В»:
Согласно Профилям МЭ должен противодействовать следующим угрозам безопасности информации:
Должны быть реализованы следующие функции безопасности:
Функция | Класс 6 | Класс 5 | Класс 4 |
---|---|---|---|
Контроль и фильтрация | + | + | + |
Идентификация и аутентификация | + | ||
Регистрация событий безопасности (аудит) | + | + | + |
Обеспечение бесперебойного функционирования и восстановление | + | + | + |
Тестирование и контроль целостности | + | + | + |
Преобразование сетевых адресов | |||
Маскирование | |||
Приоритизация информационных потоков | |||
Управление (администрирование) | + | + | + |
Взаимодействие с другими средствами защиты информации | + |
В среде должны быть реализованы следующие функции безопасности:
Межсетевые экраны типа «Г»:
Согласно Профилям МЭ должен противодействовать следующим угрозам безопасности информации:
Должны быть реализованы следующие функции безопасности:
Функция | Класс 6 | Класс 5 | Класс 4 |
---|---|---|---|
Контроль и фильтрация | + | + | + |
Идентификация и аутентификация | + | + | + |
Регистрация событий безопасности (аудит) | + | + | + |
Обеспечение бесперебойного функционирования и восстановление | + | + | + |
Тестирование и контроль целостности | + | + | + |
Преобразование сетевых адресов | |||
Маскирование | |||
Приоритизация информационных потоков | |||
Управление (администрирование) | + | + | + |
Взаимодействие с другими средствами защиты информации | + | + | + |
В среде должны быть реализованы следующие функции безопасности:
Межсетевые экраны типа «Д»:
Согласно Профилям МЭ должен противодействовать следующим угрозам безопасности информации:
Должны быть реализованы следующие функции безопасности:
Функция | Класс 6 | Класс 5 | Класс 4 |
---|---|---|---|
Контроль и фильтрация | + | + | + |
Идентификация и аутентификация | + | + | + |
Регистрация событий безопасности (аудит) | + | + | + |
Обеспечение бесперебойного функционирования и восстановление | + | + | + |
Тестирование и контроль целостности | + | + | |
Преобразование сетевых адресов | |||
Маскирование | |||
Приоритизация информационных потоков | |||
Управление (администрирование) | + | + | + |
Взаимодействие с другими средствами защиты информации |
В среде должны быть реализованы следующие функции безопасности:
Приказом ФСТЭК России от 20 марта 2012 г. N28 (зарегистрирован Минюстом России 3 мая 2012 г., рег. N24045) утверждены Требования к средствам антивирусной защиты (далее – Требования), которые вступили в действие с 1 августа 2012 г.
Требования к средствам антивирусной защиты применяются к программным средствам, используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом.
Для дифференциации требований к функциям безопасности средств антивирусной защиты установлено шесть классов защиты средств антивирусной защиты. Самый низкий класс – шестой, самый высокий – первый.
Средства антивирусной защиты, соответствующие 6 классу защиты, применяются в информационных системах персональных данных 3 и 4 классов, 5 классу защиты - в информационных системах персональных данных 2 класса, 4 классу защиты - в государственных информационных системах, в которых обрабатывается информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, в информационных системах персональных данных 1 класса, а также в информационных системах общего пользования II класса.
Средства антивирусной защиты, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.
Также требованиями устанавливается 4 типа средств антивирусной защиты:
Средства антивирусной защиты типа «А» не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов «Б» и (или) «В».
Характерными особенностями ЛВС являются распределенное хранение файлов, удаленная обработка данных (вычисления) и передача сообщений (электронная почта), а также сложность проведения контроля за работой пользователей и состоянием общей безопасности ЛВС.
Средства защиты информации должны располагаться на каждом узле ЛВС вне зависимости от того, обрабатывается ли на нем конфиденциальная информация. Каждый администратор и пользователь ЛВС должен иметь уникальный пароль, идентификатор и, в случае использования криптографических средств защиты, ключ шифрования.
Класс защищенности ЛВС определяется в соответствии с классификацией АС.
Состав пользователей ЛВС должен утверждаться руководителем организации и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.
Подключение ЛВС предприятия (учреждения) к Сети должно осуществляться через средства разграничения доступа в виде межсетевого экрана (МЭ). Не допускается подключение ЛВС к Сети в обход МЭ. МЭ должны быть сертифицированы по требованиям безопасности информации.
Доступ к МЭ, к средствам его конфигурирования должен осуществляться только выделенным администратором с консоли.
Абонентский пункт (АП) с помощью МЭ должен обеспечивать создание сеансов связи абонентов с внешними серверами Сети и получать с этих серверов только ответы на запросы абонентов. Настройка МЭ должна обеспечивать отказ в обслуживании любых внешних запросов, которые могут направляться на АП.
Коммуникационное оборудование (маршрутизаторы, коммутаторы, концентраторы и пр.) и все соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах контролируемой зоны. При конфигурировании коммуникационного оборудования) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.
При подключении ЛВС к АС с другим классом защищенности необходимо использовать межсетевой экран в соответствии с НПА.
Если каналы связи выходят за пределы контролируемой зоны, необходимо использование защищенных каналов связи либо сертифицированных криптографических средств защиты.