ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4244

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

словленную воздействием случайных факторов и всегда сопутству­
ющую  исследованию  операции  и  ее  эффективности.

Показатель эффективности  должен  быть достаточно 

простым

 

(при  необходимой  комплексности),  чтобы  его  вычисление  и  по­

следующий анализ эффективности операции могли быть реализо­
ваны в приемлемые сроки и имели бы наглядную интерпретацию.

Всем  перечисленным  требованиям  удовлетворяет 

показатель

 

эффективности,

 представляющий собой вероятность достижения 

цели  операции  (или  вероятность  выполнения  задачи  КСЗИ)  — 

р

1

 дц-

• 

Критерий оценивания эффективности —

 совокупность усло­

вий,  определяющих цели  операции и  в соответствии с  ними при­
годность,  оптимальность  или  превосходство  исследуемой  опера­
ции.

2.4.  Система  управления  информационной

 

безопасностью  предприятия.  Принципы

 

построения  и  взаимодействие  с  другими

 

подразделениями

КСЗИ предполагает подчиненное единому замыслу эффектив­

ное управление всеми  элементами системы обеспечения безопас­
ности  информации,  анализ  и  адекватное  противодействие  вне­
шним  и  внутренним  угрозам,  реализацию  принципов  защиты 
информации,  обрабатываемой  на  предприятии.

Управление  КСЗИ  должно  осуществляться  специализирован­

ной  организационной  структурой  (системой  управления  инфор­
мационной  безопасностью —  СУИБ),  которая будет координиро­
вать действия  подразделений  (служб)  организации,  эксплуатиру­
ющей АС, контролировать реализацию политики безопасности ин­

формации  и  пресекать  выявленные  нарушения.  Рассмотрим  воз­
можную  структуру  СУИБ  без  привязки  к  конкретной  организа- 
ционно-штатной  структуре.

СУИБ  строится  как  самостоятельная  структура  организации, 

подчиняющаяся непосредственно руководителю (заместителю ру­
ководителя)  организации.  В состав СУИБ обычно входит специа­

лизированное  подразделение  (отдел  обеспечения  безопасности 

информации,  далее  —  отдел  ОБИ),  уполномоченные  сотрудники 
подразделений  и  территориально  разобщенных  объектов,  на  ко­

торых  распоряжением  руководителя  организации  кроме  основ­

ных  задач дополнительно  возложено  решение  задач  по  обеспече­
нию безопасности информации (нештатные администраторы без­

опасности,  далее  —  администратор  БИ);  они  управляют деятель­
ностью  (по  вопросам  обеспечения  безопасности  информации)  и


background image

тесно  взаимодействуют  с  администраторами  АС  (ее  сегментов)  и 

администраторами  баз данных.

Примерная  структура отдела  ОБИ  и  основные  взаимодейству­

ющие  подразделения  приведены  на  рис.  2.2.  В  состав отдела вхо­

дят  группы  специалистов:  главных  и  ведущих  специалистов  по 

защите  информации,  инженеров-программистов,  отвечающих  за 
отдельные  направления  в  работе  (за  анализ  состояния  информа­

ционных  баз,  определение  требований  к  защищенности  различ­
ных  подсистем  АС  и  выбор  методов  и  средств  обеспечения  их 
защиты, а также за разработку необходимых нормативно-методи­

ческих  и  организационно-распорядительных документов  по  воп­

росам  обеспечения  безопасности  информации;  за  эффективное 
применение  и  администрирование  штатных  для  операционных 
систем  и  систем  управления  базами  данных  и  дополнительных 
специализированных  средств  защиты  и  анализа  защищенности 
ресурсов  автоматизированных систем).

Отдел  ОБИ  является самостоятельным структурным  подразде­

лением  организации  и  подчиняется  заместителю  руководителя 

организации,  отвечающему  за  безопасность.  Начальник  отдела 
ОБИ  назначается  и  освобождается  от  занимаемой  должности  по 
согласованию  с  руководителем  организации.

Начальник отдела  ОБИ

Организационно­

плановая  группа

Группа средств  защиты

Группа  контроля

Начальник группы  — 

ведущий  специалист

Начальник  группы  — 

главный  специалист

Начальник  группы  — 

главный  специалист

Ведущий  специалист

Специалист  I  категории  -  

администратор  БИ

Специалист  I  категории

і :

т

Орган

автоматизации

Взаимодействие

і

Ѵ

і

Служба  МТО

Кадровый  орган

Орган  режима

 

и  безопасности

Администратор АС

Энергетик

Специалист

Физическая

охрана

Админитратор(ы)

СУБД

Специалист

Противопожарная

охрана

Рис.  2.2.  Примерная  структура  системы  управления  безопасностью 

информации  и  отдела  обеспечения  безопасности  информации  (ОБИ)


background image

Включение  отдела  ОБИ  подразделения  в  состав других струк­

турных  подразделений  организации  или  передача  его  функций 

этим  подразделениям,  а также  возложение  на него  задач,  не  свя­
занных с деятельностью по обеспечению  безопасности  информа­
ции,  не допускается.

Основные  направления деятельности  СУИБ:
•  выработка  подходов  к  обеспечению  безопасности  информа­

ции и их практическая реализация, сбор статистических данных с 
целью  анализа и  выявления  источников угроз  и уязвимостей;

• составление и ведение схемы информационных потоков, про­

ведение  их  анализа  с  целью  выявления  недостатков  в  организа­
ции  КСЗИ,  составление и выполнение планов по их устранению;

•  координация  усилий  всех  подразделений  по  вопросам  обес­

печения  безопасности  информации  на  предприятии;

•  взаимодействие  с  подразделениями  ОБИ  организаций,  уч­

реждений,  использующих  информационные ресурсы;

• организация и выполнение технологических операций по пре­

доставлению  прав  доступа  сотрудникам  к  информационным  ре­
сурсам  и  средствам  их  обработки  в  соответствии  с  решениями, 
принятыми  в установленном  порядке;

• непосредственное обеспечение защиты информационных ре­

сурсов,  обрабатываемых с  применением технических  средств  об­
работки,  управление  СЗИ;

•  обеспечение  защиты  информации,  циркулирующей  в  поме­

щениях;

• доведение  требований по  обеспечению безопасности  инфор­

мации  до  сторонних  организаций  (партнеров),  обращающихся  к 
информационным  ресурсам;

•  проведение  инструктажей  сотрудников  по  мерам  обеспече­

ния безопасности информации, обучение их работе с использова­
нием  средств  защиты  информации;

•  учет,  хранение  и  выдача  носителей  информации,  генерация 

паролей,  ключей  пользователей,  используемых  в  СЗИ,  контроль 
соответствия  ПО АС  эталонному;

•  контроль  правильности  выполнения  сотрудниками  требова­

ний  безопасности  информации и расследование случаев их нару­
шения;

• оказание консультационной и технической поддержки пользо­

вателям  АС  при  выполнении  ими  обязанностей  по  обеспечению 
безопасности  информации;

•  постановка  и  решение  научно-технических  задач  и  реализа­

ция технологических процедур  в области обеспечения безопасно­

сти  информации.

СУИБ,  как правило,  должна комплектоваться специалистами, 

имеющими  практический  опыт работы  в области защиты инфор­
мации и отвечающими соответствующим квалификационным тре­


background image

бованиям для специалистов по комплексной защите информации. 

Их  численность  должна  быть  достаточна  для  обеспечения  без­

опасности  информации  с  учетом  особенностей  предприятия.

2.5.  Требования,  предъявляемые  к  КСЗИ

2.5.1.  Требования  к организационной

 

и  технической  составляющим  КСЗИ

Как  было  показано  в  гл.  1,  в  составе  КСЗИ  можно  выделить 

три  составляющие:  организационную  (определяющую  структуру 

КСЗИ,  совокупность  нормативных  документов  и  т.д.),  техниче­

скую (физические средства защиты, средства зашиты от утечки по 

техническим  каналам)  и  программную  (программно-аппарат- 

ную)  —  средства  защиты  информации  от  НСД  в  АС.  Соответ­
ственно  и требования к этим  подсистемам рассматривать целесо­

образно  раздельно.

Для  эффективного  функционирования  КСЗИ  важно  правиль­

но продумать организационно-штатную структуру органа безопас­
ности,  подобрать людей.  Как правило,  на предприятии  создается 
служба  безопасности  («первый  отдел»),  а  зачастую  еще  и  служба 

информационной безопасности,  занимающаяся вопросами защи­

ты  информации  в  АС.  Кроме  того,  защитой  информации  в  АС 

занимаются и специалисты  ИТ-подразделения.  От того,  насколь­
ко  согласованно  будут  работать  эти  службы,  во  многом  зависит 
эффективность КСЗИ. Надо сказать, что на Западе отдельной служ­
бы  информационной  безопасности,  как  правило,  не  создается. 

Этими вопросами ведает менеджер по информационной безопас­

ности  (CISO  —  Chief Information  Security Officer),  который,  буду­
чи  в  ранге  замдиректора,  осуществляет  общее  планирование  и 
руководство.  А  непосредственно  вопросы  защиты  информации 
решают сотрудники ИТ-подразделения и конечные пользователи.

К организационно-распорядительной и нормативной докумен­

тации  по безопасности  можно предъявить два основных требова­

ния:  охват  всех  сторон  деятельности  предприятия  и  разумный 
объем.  Длинные,  стостраничные  инструкции  никто  не  будет чи­

тать,  а  тем  более,  исполнять,  поэтому  здесь  надо  руководство­

ваться тем принципом,  что лучше создать много небольших доку­
ментов,  чем  один  большой.

К физическим средствам защиты относятся средства пожарной 

и  охранной  сигнализации,  видеонаблюдения,  пожаротушения, 
разграничения доступа в помещения.  При создании КСЗИ  важно 

не  забывать не только  о предотвращении угроз  информационной 
безопасности, но и о защите от стихийных бедствий. На наш взгляд,


background image

хотя точная статистика здесь отсутствует, убытки от пожаров пре­

восходят убытки от нарушения  ИБ,  поэтому требование оборудо­
вания  каждого помещения средствами  пожарной сигнализации и 

пожаротушения  является  обязательным.

Охранную сигнализацию необходимо установить в помещения, 

где  хранятся  материальные  ценности  и/или  важная  информация 
в нерабочее время. Лучи сигнализации должны быть выведены на 
круглосуточный  пост охраны,  а  в  случае  отсутствия  такового  —  в 

отделение  милиции.

Современные средства видеонаблюдения  позволяют не только 

регистрировать информацию от видеокамер  в цифровом  виде,  но 

предоставляют ряд дополнительных сервисов.  Например,  привле­

чение внимания оператора при возникновении движения в кадре, 
при  оставлении  человеком  какой-либо  вещи  (это  может  быть  и 
взрывчатка),  автоматическое  распознавание  номеров  машин  и 
многое  другое.

Средства  защиты  от  утечки  по  техническим  каналам  можно 

разделить  на  две  большие  группы:  средства  защиты  средств  вы­
числительной  техники  и  средства  защиты  помещений.  Первая 
группа  защищает от утечек компьютерной  информации  по  кана­

лам ПЭМИН,  вторая группа — от утечки речевой информации по 

виброакустическим  каналам.  Средства  защиты  от  утечки  по  тех­
ническим  каналам  подробно  рассматриваются  в  гл.  7.

2.5.2.  Требования  по безопасности,

 

предъявляемые  к  изделиям  ИТ

Требования,  предъявляемые  к  изделиям  ИТ,  рассмотрим  на 

примере  современного  нормативного  документа  «Безопасность 
информационных  технологий.  Положение  по  обеспечению  без­
опасности  в  жизненном  цикле  изделий  информационных техно­

логий»  (далее  —  Положение)  [39].  Насколько  известно  авторам, 
данный документ  анализируется  впервые  в литературе.

Положение  не  отменяет  действия  других  нормативных  доку­

ментов,  а  применяется  вместе  с  ними.  Оно  предназначено  для 
заказчиков,  разработчиков,  эксплуатирующих  организаций.

В  Положении  приведены  ссылки  на  следующие  РД  ФСТЭК: 

«Концепция обеспечения безопасности изделий информационных 

технологий»;  «Критерии  оценки  безопасности  информационных 
технологий».

В  Положении  рассмотрены  следующие  вопросы:

•  порядок задания требований;
•  порядок  разработки  изделий  ИТ;
•  подтверждение  соответствия  изделий  ИТ  требованиям  без­

опасности  информации;