ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4099

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Поэтому наилучшей  стратегией,  видимо, является  использование 
КСЗИ,  обеспечивающей  минимум  суммарных затрат.  Эффектив­
ность этого решения  подтверждена результатами моделирования: 
экономически  оптимальная  КСЗИ  снижает  суммарные  ожидае­
мые  потери  примерно  на  порядок  по  сравнению  с  базовыми  ре­
шениями.  При этом такая система не является самой безопасной. 

Более того,  вероятность ущерба от нарушения  И Б в этой  системе 
может  в разы  превышать  минимально возможные  значения.

В  случае,  когда доминирующим требованием является  обеспе­

чение гарантированной ИБ на заданном уровне,  реализация  кон­

цепции  экономически  оптимальной  КСЗИ  не  применима.  Это 
относится,  например,  к защите  сведений,  составляющих государ­
ственную  тайну.

Оптимальные  КСЗИ  наиболее  интересны  для  экономически 

самостоятельных предприятий, для которых критичен баланс меж­

ду затратами  на систему ИБ и возможным ущербом.  Оценка эко­

номически  оптимальных  параметров  должна  являться  основой 
формирования  конкретного  технико-организационного  облика 

КСЗИ.

Таким  образом,  изложенные  принципы  организации  менедж­

мента  по  безопасности  коммерческого  предприятия  позволяют 
осуществить анализ действующих либо вновь создаваемых систем 
защиты  в  плане  обеспечения  экономически  эффективной  без­

опасности предпринимательской деятельности, т.е. позволяет со­
здать  согласованный  комплекс  мероприятий,  направленных  на 

решение  научно-технических,  социально-экономических  и  дру­

гих проблем  наиболее  эффективным  путем  в  соответствии  с  тре­

бованиями,  установленными  в  стандартах и  законах.

1.5.  Управление  безопасностью  предприятия.

 

Международные  стандарты

При  построении  КСЗИ  большое  значение  имеет  разработка 

концепции  управления  безопасностью  предприятия.  Создание 

системы  управления  информационной  безопасностью  (СУИБ) 

должно базироваться на требованиях и рекомендациях норматив­

ных  и  правовых  актов.  Однако  до  недавнего  времени  в  России  в 
области  стандартизации  организационных  основ  информацион­
ной безопасности (ИБ) существовал определенный пробел, затра­
гивались лишь отдельные аспекты рисков бизнес-процессов (ГОСТ 

15.002,  серия  9000,  51901  и др.)  [5]. Активность в данном  направ­

лении до сих пор проявлял лишь Банк России, выпустивший свой 

стандарт  ИББС-1.0.  Однако  в  связи  с  планируемым  вступлением 

России  в  ВТО повысилась актуальность  внедрения популярных  в


background image

Т

а

б

л

и

ц

а

 

1.

1.

 

О

сн

о

в

н

ы

е 

п

о

л

о

ж

ен

и

я

 

р

о

сс

и

й

ск

и

х

 

о

р

га

н

и

за

ц

и

о

н

н

ы

х

 

ст

а

н

д

а

р

т

о

в

 

по

 

И

Б

<D

S   _

X  о

(D  Ю

 

с;  сО

 

<U  Q . 

го

о  Л

О.  о.

 

О   с

о   S   3S

S  2  £

о  <и  о

OJ  с;  г-

Е   Р  

о

О  f-  X

со

 

ю  х

о  2

с  

х

ІІ

s  «

OJ

s

ш 

 

EJ 

О   i   Й

ю  Й*  * 

w  g   s

 

g* *Ѳ*  ас 

x   >>

5   S  S

05

s

я

со

f e

Ё .^

<L>  <D

u  a

 

s -&

 

я   «
Я  S

 

E  о

IS

Э  *

« .s

t-  Ю

U  и

ш

к

 

s

X

 

о

 

т

<L>

с

 

о

о  .

*1

Л  лі

S  ё

 

и

х

и

  §

Си X

СО 

о

С   О

к

S

X

03

ей

О

ѵо

о,

н

5

ш

5

со

 

*:

 

s

 

.  н

Й  s 

о  с=:

 

&  ®

V

X

  S

О  эс

о  о

а.  5

си  ш

3   S.

X   SJ

т  э2

(D  2

с  х

о  х

,¾  «

о  х

О  

ГО

О  S

с 

X

Н 

s

X

  Ь 

С

 

се  о 

§

-  5 

и

 

§ £  

*

 

S | - S

а-S  о.  эс

Е— 

„  к   Л

О  Й 

И 

S  н  s   О

 

S  S

и  

Щ

 

W  &  

о.  3

si!

і   5  I  с

> .   О  

°

  ^

н  >>  =  S

 

О   й   S   ч  

О  S  о ,* *

е*  со  *  и

I

CQ

СО 

3

*  а. 

о.  и

со  О,

 

Ш  с

 

О  о

 

&*

^  <и

 

с?  S

S  31

 

^  ss

Л  CQ

н  о

 

л  ю

Е-*

е=!  о

С 

X

о  <и

*  3 

n  а

*  8 

5 8

>*

*
§  из

 

« S

s   со

 

х  ю

из

5 I

X

 

Ч

S| 

1

ш  о

S   О.

л

 

н

 

о

 

о

X

СО

X  5

<и  н

Д-  W

о  О

S   <D

СЗ  ^

а. £

09  W

О  S

 

£І

5  

1

5  °

о  I   о

 

S  S  >»

 

EJ  о  s

5  о,  s

5  s  S

O s

 

со  §

 

о  3
>4  ЭС

 

a   s

*

О*

I

с

н  к

<

и  ЕГ

Я   Й  

.

S  -   s

s   J3 

S

I  §  з

1  X  S

2  s  5 

О О.  s 

>»  с 

а

со

аэ
о

§

аэ

О

О-  X

 

№  к

 

s  s

5 =J 

5  ^

SS  м

m  s

О  х

 

н  2

а. мз

<D  М

ю  S

л

Ё

С

О

X

р

о

к

СО

х
§
&

х

>>

<D

5

S

н

о

о

X

о 

.

03  [П

о S

го

и

ю  s

5 g

аі

к

СО

а

 

о  <D

I   м 
I   X 

§  г

с  о  >; ш ѳ

05

ш

о

S

S

со

ffl

н

о

п

(U

о.

о

<D

VD  >>

СО

н

 

о

 

ю

 

со

 

О . 

•  ГО 

СО  СО

С  о. 

&■«

 

О  I

 

*

  5

J3  н

с?

Rv&

£  І  

о  сх

с

LO

S

s

 

S

 

со

Я

  I

<   S  

«и  И

 

s  х

X   S

s

s  5

S.  w

R   03

.¾   л  

^ о   О .

О  с

S   >>

(D
S

СО

« 

I

О   о

о  я 

X  Ь

 

S  

X

<D

5

 

S.

S   ѵВ  О

о

S  

О

о

о.

С

05

s  2

=  S

СО 

*

03  х

о

Ю   О ,

(D 

>=1

О .  ^

f—

  х

н  “

 

-

СО 

О

м  £

х  и

і

  а

S   s

* I

СО  С  

СО

>> п

5  S

^   X

<Т)

  СО

СО

н

о

э

Q .

О

с£

о

5 из 

2  S
х  -

<D  S

О , 

х

CJ  <и

0  5

1

  S

OQ  r t

о   С  

с  >>

а

со

*

S

■Ѳ

S

н

Q .

О

05

СО
X

§

сх

со

X

>.

из

 

X

 

>>

 

U

 

к  2

S   S

х

Й   СО

оз  cd- 

О   со

ю  о

 

о  о

Н  «

=J
2
2*

ч

с

о

(Г)

.. 

2

из  s

> >   03

^  S

^  5

S   X

X

со

>>

.. 

ю

СО  о

н  s
S   5

о  s

03 

СО

о  О

^  о.

 

о  

О

^  

(D

S  О.

2

S

X

о  . - 

Q.U3

g s

СО  ( J

<D

X
S   ^

0  *  .

1  &«Ь

X   §

s

о  § >

 

S  с  и

>>  го 

^  

05

 

О   ю  

О

из

S

и

ь

S

Й

СО

S

S

X

X

<D

сх

со

ч  Э

(D  М 

^

  S

И   3  

О

из  Q*


background image

мире  стандартов  по  организационным  основам  ИБ  серии  270хх. 
Технический  комитет  по  стандартизации  ТК-362,  который  уже 
много  лет  занимается  вопросами  адаптации  указанных  стандар­
тов, в мае 2007 г. подготовил первые версии проектов ГОСТ  17799 

и  27001  (табл.  1.1).

При  внедрении  организационных  стандартов  появляется  воз­

можность добровольной сертификации не только систем качества 

(как  это  сейчас  происходит,  на  соответствие  стандартам  серии 

9000),  но  и  СУИБ.  Зачастую такие требования уже выдвигают за­

падные  партнеры  наших  предприятий.

Кроме  того,  проведение  сертификации  СУИБ  компании  по­

зволяет:  обосновать  затраты  на  эту  систему;  оценить  ее  эффек­

тивность;  определить  приоритеты  КСЗИ.

Например,  в ряде случаев уровень безопасности можно значи­

тельно повысить организационными мерами, не прибегая при этом 

к  существенным  капиталовложениям.

Особую актуальность внедрению организационных стандартов 

И Б придает развитие  нового вида услуг в данной области  — стра­

хование рисков ИБ.  Имеются данные, что организации, обладаю­

щие  международными  сертификатами  соответствия  стандартам 
СУИБ,  получают  скидки,  сопоставимые  с  затратами  на проведе­
ние  сертификации  [5].

В  настоящее  время  комитетом  ISO/IEC  JTC  1/SC27  ведется 

разработка  стандартов  для  систем  управления  информационной 

безопасностью  (СУИБ)  серии  2700х.  Разработаны  и  планирова­

лось разработать следующие стандарты (сведения на лето 2007 г.):

•  IS027000  —  определения  и  основные  принципы  СУИБ;
•  IS027001: 2005  —  этот  стандарт  уже  внедряется  фирмами  в 

РФ,  которые  не дожидаются  его  перевода;

•  IS027002  —  в  апреле  2007  г.  заменяет  ISO  17799:2005;
•  IS027003  —  руководство  по  внедрению  СУИБ  (2007  г.);
•  IS027004  —  оценка эффективности  СУИБ  (2007  г.);
•  IS027005  —  управление  рисками  ИБ  (в  его  основе  лежит 

BS  7799-3: 2006,  планируемый  выпуск  —  в  2007  г.).

Осенью  2006  г.  был  опубликован  ГОСТ  Р  ИСО/МЭК  17799 — 

2005,  являющийся  переводом  стандарта  ISO  17799: 2000  (к сожа­

лению,  его,  а  не  более  современного  17799:2005).  По  мнению 

аналитиков  известного  Интернет-ресурса  CNews,  качество  рус­
ского  текста  оставляет  желать  лучшего,  так  что  рекомендуется 
читать  ISO  17799 : 2005,  причем  в  оригинале.

Кроме  того,  в  2007  г.  в  РФ  планировались  перевод  и  прямое 

применение  следующих  стандартов:

• ISO/IEC  18045 : 2005 — методология оценки безопасности ИТ;
•  ISO/IEC  TR  18044:2004  — управление  инцидентами  ИБ;
.  ISO/PRF  TR  13569.2,  ISO/TR  13569:1997  -   рекомендации 

по  И Б  при  предоставлении  финансовых  услуг.


background image

1.6.  Цели  и  задачи  защиты  информации

 

в  автоматизированных  системах

Современный  бизнес  немыслим  без  широкого  использования 

автоматизированной обработки информации, средств вычислитель­

ной  техники,  связи.  Создаваемые  на  основе  этих  информацион­
ных технологий системы и сети  носят глобальный, территориаль­
но  распределенный  характер.  В  компьютерах  на  носителях  дан­
ных накапливаются значительные объемы информации, зачастую 
носящей конфиденциальный характер или представляющей боль­
шую ценность для ее владельца.  Однако компьютерная обработка 
информации,  при  всех  ее  положительных  сторонах,  порождает 
целый ряд сложных  и  крупномасштабных проблем.  Одной  из та­
ких проблем является надежное  обеспечение  сохранности и уста­
новленного статуса использования информации, циркулирующей 
и обрабатываемой в информационно-вычислительных системах и 

сетях,  автоматизированных  системах.  Для решения  этой  пробле­
мы  разрабатывается  система защиты  информации  (СЗИ)  в АС.

СЗИ включает меры по защите процессов создания данных, их 

ввода,  хранения,  обработки  и  вывода.  СЗИ  должна  обезопасить 
ценности  системы,  защитить и  гарантировать точность  и целост­

ность информации,  минимизировать разрушения,  которые  могут 
иметь место, если информация будет модифицирована или разру­
шена.  Зашита  информации  требует  учета  всех  событий,  в  ходе 
которых  информация  создается,  модифицируется,  к ней  обеспе­

чивается доступ  или  она распространяется.

Защита  информации  направлена  на  достижение  следующих 

целей:

•  конфиденциальность критической  информации;
•  целостность  информации  и  связанных  с  ней  процессов  (со­

здания,  ввода,  обработки  и  вывода);

• доступность информации,  когда она  нужна;
•  учет  всех  процессов,  связанных  с  информацией  (например, 

неотказуемость  авторства).

Работы  по  защите  информации  у  нас  в  стране  ведутся  доста­

точно интенсивно и уже продолжительное время. Накоплен опре­
деленный  опыт.  Его  анализ  показал,  что  весь  период  работ  по 

защите информации в АС достаточно четко делится на три этапа, 
каждый из которых характеризуется своими особенностями в прин­
ципиальных  подходах  к  защите  информации.

Первый  этап  характеризуется  упрощенным  подходом  к  самой 

проблеме, порожденным убеждением, что уже сам факт представ­

ления информации в ЭВМ в закодированном виде и обработки ее 

по  специфическим  алгоритмам  является  серьезным  защитным 
средством.  Поэтому для  обеспечения  защиты  информации впол­


background image

не  достаточно  включить  в  состав  АС  некоторые  технические  и 
программные  средства  и  осуществить  ряд  организационных  ме­
роприятий.  Надежды  эти не  оправдались,  специалисты пришли к 
выводу  о  том,  что  для  зашиты  информации  требуется  некоторая 
вполне  организованная  система  со  своим  управляющим  элемен­
том.  Такой элемент получил название ядра защиты,  или ядра без­
опасности.  Тем  не  менее,  все  еще  сохранялась  надежда,  что  си­
стема  защиты  с  ядром  в  дальнейшем  будет  обеспечивать  надеж­
ную защиту во все время функционирования АС, хотя существен­

но повысилось внимание  к организационным  мероприятиям.

Изложенный  подход  был  характерен  и  для  второго  этапа.  Од­

нако  нарушения  в  организации  безопасности  информации  неу­
клонно росли, что вызывало серьезную озабоченность,  поскольку 
могло стать серьезным препятствием на пути внедрения вычисли­
тельной техники.  Усиленные  поиски  выхода из такой  почти кри­
зисной  ситуации  привели  к  выводу,  что  зашита  информации  в 

современных АС есть не одноразовая акция,  а непрерывный про­
цесс,  целенаправленно  осуществляемый  во  все  время  создания  и 
функционирования  систем  с  комплексным  применением  всех 
имеющихся  средств,  методов  и  мероприятий.  Сделанный  вывод 

знаменовал  начало  третьего  этапа  в  развитии  подходов  к  защите 
информации,  который  осуществляется  и  в  настоящее  время.  Так 
в самых общих чертах может быть охарактеризовано  существо за­

рубежного и  отечественного  опыта защиты  информации  в АС.

На основе  сказанного,  теоретических  исследований  и  практи­

ческих  работ  в  области  защиты  информации  сформулирован  так 

называемый  системно-концептуальный  подход  к  защите  инфор­
мации  в АС.

Под  системностью  как  составной  частью  системно-концепту- 

ального  подхода  понимается  [6]:

•  во-первых,  системность  целевая,  т.е.  защищенность  инфор­

мации рассматривается как составная часть общего понятия каче­

ства  информации;

•  во-вторых,  системность  пространственная,  предполагающая 

взаимоувязанное  решение  всех  вопросов  защиты  во  всех  компо­
нентах  отдельно  взятой  АС,  во  всех  АС  учреждения  (заведения, 
ведомства),  расположенных  на  некоторой  территории;

• в-третьих, системность временная, означающая непрерывность 

работ по защите  информации,  осуществляемых по взаимоувязан­
ным  планам;

• в-четвертых, системность организационная, означающая един­

ство  организации  всех  работ  по  защите  информации  и  управле­
ния  их  осуществлением.  Она  предопределяет  объективную  необ­
ходимость  создания  в  общегосударственном  масштабе  стройной 
системы  органов,  профессионально  ориентированных на  защиту 
информации,  несущих  полную  ответственность  за  оптимальную