ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4237

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

• 

планы,

  обеспечения безопасности  ИТ; действий  в  непредви­

денных  ситуациях;

• 

политики:

  безопасности  информационных  технологий;  реа­

гирования  на  инциденты  нарушения  безопасности;  оценки  рис­
ков;  защиты  носителей  информации;  обеспечения  целостности 
ИТ и информации; физической защиты и защиты среды  ИТ; обес­
печения  безопасности  эксплуатирующего  персонала;  обучения 
(тренинга)  безопасности  (для  ИТ  2  категории  и  выше);  иденти­

фикации и аутентификации; управления доступом; аудита и обес­

печения  подотчетности  (политика  регистрации  и  учета);  зашиты 

ИТ  и  коммуникаций;  сопровождения  ИТ;  управления  конфигу­

рацией;

• 

руководства

:  по  использованию  беспроводных  технологий 

(для  ИТ  3-й  и  последующих  категорий);  по  использованию  пор­

тативных  и  мобильных  устройств  (для  ИТ  3-й  и  последующих 

категорий);  по  использованию  технологий  мобильного  кода  (для 
ИТ  2-й  и  следующих  категорий);  по  использованию  технологии 
передачи  речи  по  IP-сетям  (ІР-телефонии);

• 

списки

:  персонала, уполномоченного на выполнение действий 

по сопровождению  ИТ;  ключевых компонентов ИТ (для  ИТ 2-й  и 
следующих  категорий);  доступа  эксплуатирующего  персонала  на 
объекты  ИТ;

• 

журналы,

 доступа посетителей; регистрации действий  по со­

провождению  ИТ  (для  ИТ  3-й  и  следующих  категорий);

• 

правила  поведения  эксплуатирующего  персонала  в  отно­

шении обеспечения  безопасности  ИТ\

• 

соглашения  о  доступе',

• 

базовая  конфигурация  ИТ\

• 

реестр  компонентов  ИТ.

В  тексте  СТР-45  очень  кратко  упоминается  о том,  что должен 

содержать  каждый  из  перечисленных  документов.  Учитывая  от­
сутствие  необходимой  методической  базы,  можно  полагать,  что 

разработка документации  по  ИТ  будет  непростым  делом  для  по­

требителей.

Организационно-распорядительная документация по примене­

нию  мер  и  средств  обеспечения  безопасности  ИТ должна  отно­
ситься  к  информации  ограниченного доступа.

1.7.4.  Требования  к  средствам  обеспечения

 

безопасности

Проект  СТР-46  использует  в  основном  ту  же  терминологию, 

что и  СТР-45.  Под средствами обеспечения  безопасности  инфор­

мационных технологий (СОБИТ) авторы проекта понимают сред­

ства, реализующие совокупность функций, обеспечивающих БИТ.


background image

Нам это определение представляется довольно расплывчатым. На­

пример, система пожаротушения тоже реализует указанные функ­
ции  (и  в СТР-45 приведены требования к ней),  но она не являет­
ся  предметом  рассмотрения  данного  проекта  регламента.  Дума­
ется, что будет правильным ставить знак равенства между исполь­
зующимся  сейчас  термином  «средства  защиты  информации»  и 
СОБИТ. Разработчики обещают в следующих версиях проекта СТР 
привести исчерпывающий список средств, относящихся к СОБИТ.

Категория СОБИТ устанавливается исходя из того, в ИТ какой 

максимальной категории его можно использовать.  В зависимости 
от  категории  к  СОБИТ  предъявляется  определенный  набор  тре­
бований доверия к безопасности.  Сравнение  с  ГОСТ  15408  пока­

зывает,  что  эти  наборы  требований  для  различных  категорий  не 

совпадают  с  требованиями  оценочных  уровней  доверия  ОК.  Та­
ким образом, СОБИТ наивысшей категории не сможет быть авто­

матически  сертифицирован  на  соответствие  ОК даже  по  самому 
низкому  уровню  доверия.  Верно  и  обратное:  выполнение  требо­
ваний  ОК недостаточно для того,  чтобы  СОБИТ соответствовали 
СТР-46.

Функциональные требования  безопасности  к СОБИТ не уста­

навливаются в связи с их многообразием. Состав этих требований 
будет  определять  разработчик,  исходя  из  парируемых  средством 

угроз, условий применения и его категории. В приложении к проек­
ту  СТР-46  приведен  перечень  основных  функциональных требо­
ваний с пояснениями,  что можно рассматривать в качестве мето­
дического  пособия  по  данной  теме.  Между  тем,  непонятно,  для 
чего  эти  материалы  предлагается  включить  в текст  закона.

Подтвердить  соответствие  СОБИТ  требованиям  безопасности 

предполагается двумя формами: декларированием соответствия и 
обязательной  сертификацией  (для  СОБИТ  трех  старших  катего­

рий).

Интересным,  но  до  конца  непродуманным  предложением  ав­

торов  является  открытое  опубликование  результатов  сертифика­
ционных испытаний.  Очевидно,  что для  СОБИТ  высших катего­
рий такое опубликование  не только нецелесообразно,  но и может 
привести  к разглашению  государственной тайны.

По  аналогии  с  ИТ,  в  отношении  СОБИТ  предлагается  прово­

дить  государственный  контроль  и  надзор.  При  этом  контролю 

подвергаются  не  только  разработчики  и  продавцы  СОБИТ,  но  и 
пользователи,  что,  по  нашему  мнению,  неверно.  Дело  в том,  что 
защищаемые активы появляются только в ИТ, и именно ИТ целе­
сообразно  подвергать  контролю  (надзору),  как  это  и  предусмот­

рено  СТР-45.

Разработка технических регламентов по информационной без­

опасности является,  скорее  всего,  первым  опытом  открытой раз­
работки документов  по  защите  информации.  Нельзя  сказать,  что


background image

«первый блин вышел  комом»,  но существующие  варианты проек­

тов  пока  еще  очень  далеки  от  совершенства,  в  связи  с  чем  не­

однократно  происходит перенос  сроков представления регламен­
тов  в  правительственные  органы.

Остается неясным вопрос, насколько оправданно создание тех­

нических регламентов по информационной безопасности? На наш 
взгляд,  вместо  этого  было  бы  правильным  внести  в  ст. 1  ФЗ 

«О  техническом  регулировании»  абзац,  где  бы  говорилось  об  от­

дельном регулировании такой чувствительной области,  по анало­

гии  с  тем,  как это  сделано в  этом  законе для  единой  сети  связи.


background image

Г л а в а   2

Принципы  организации  и  этапы

 

разработки  КСЗИ

2.1.  Методологические  основы

 

организации  КСЗИ

При  создании  КСЗИ  необходимо  учитывать,  что  информа­

цию  следует  защищать  во  всех  видах  ее  существования  —  доку­

ментальном  (бумажные документы,  микрофильмы  и  т.п.),  элек­

тронном,  содержащемся  и  обрабатываемом  в  автоматизирован­

ных  системах  (АС)  и  отдельных  средствах  вычислительной  тех­
ники  (СВТ);  это  относится  к  персоналу,  который  обрабатывает 

информацию.  Необходимо  также  принимать  меры  по  защите 
информации  от  утечки  по  техническим  каналам.  При  этом  тре­
буется  защищать  информацию  не только  от  несанкционирован­
ного  доступа  (НСД)  к  ней,  но  и  от  неправомерного  вмешатель­
ства  в процесс ее обработки,  хранения и  передачи  на всех фазах, 
нарушения  работоспособности  АС  и  СВТ,  воздействия  на  пер­

сонал  и  т.п.  Должны  быть  обеспечены  конфиденциальность, 

целостность  и  доступность  информации.  Таким  образом,  защи­

щать  необходимо  все  компоненты  информационной  структуры 
предприятия  —  помещения,  аппаратуру,  информационные  си­
стемы,  документы  на  бумажных  и  электронных  носителях,  сети 
связи,  персонал  и  т.д.

Целью  проводимых  работ должно  являться  построение  комп­

лексной системы зашиты информации.  Это  предполагает необхо­
димость использования,  создания и разработки совокупности  ме­
тодологических, организационных и технических элементов КСЗИ, 
взаимообусловленных и взаимоувязанных, и базируется на исполь­
зовании  методологии  построения  комплексной  системы  защиты 
информации.

Можно  выделить три  направления  работ  по  созданию  КСЗИ:

• 

методическое

,  в  рамках  которого  создаются  методологиче­

ские компоненты КСЗИ, разрабатывается замысел ее построения, 
прорабатываются  правовые  вопросы;

• 

организационное,

  в ходе  которого разрабатываются  распоря­

дительные документы,  проводится обучение  и  инструктаж персо­
нала  и  т.п.;


background image

• 

техническое,

  заключающееся  в  выборе,  закупке  и  инсталля­

ции программных, программно-аппаратных и аппаратных средств 

защиты  информации.

Для эффективного обеспечения безопасности информации тре­

буется  создание  развитого  методологического аппарата,  позволя­

ющего  решить  следующие  комплексные  задачи  [6]:

•  создать  систему органов,  ответственных  за  безопасность  ин­

формации;

• разработать теоретико-методологические основы обеспечения 

безопасности  информации;

•  решить  проблему управления  защитой  информации  и  ее  ав­

томатизации;

•  создать  нормативно-правовую  базу,  регламентирующую  ре­

шение  всех  задач  обеспечения  безопасности  информации;

•  наладить  производство  средств  защиты  информации;
• организовать подготовку специалистов по защите информации;
•  подготовить  нормативно-методологическую  базу  для  прове­

дения  работ  по  обеспечению  безопасности  информации.

Особого внимания требует проработка правовых вопросов обес­

печения  безопасности  информации.  Необходимо  проанализиро­
вать  всю  совокупность  законодательных  актов,  нормативно-пра­
вовых документов, требования которых обязательны в рамках сфе­
ры  деятельности  по  защите  информации.  Предметом  правового 
регулирования  является  правовой  режим  информации  (степень 
конфиденциальности,  собственность,  средства  и  формы  защиты 
информации,  которые можно использовать), правовой статус уча­
стников  информационного  взаимодействия,  порядок  отношения 
субъектов  с  учетом  их  правового статуса.

Организационное  обеспечение  заключается  в  регламентации 

взаимоотношений  исполнителей на нормативно-правовой основе 

таким образом,  что разглашение, утечка и несанкционированный 
доступ к информации становится невозможным или будет сущест­

венно  затруднен за счет проведения организационных мероприя­
тий.

Организационное обеспечение  состоит из таких компонентов, 

как  подбор  сотрудников  и  службы  безопасности;  оборудование 
служебных помещений;  организация режимно-пропускной служ­
бы;  организация  хранения  документов;  организация  системы  де­

лопроизводства;  эксплуатация технических средств;  создание  ох­

раняемых зон.

Техническое  направление  работ  по  созданию  КСЗИ  состоит  в 

выборе,  закупке  и  инсталляции  средств  защиты  информации: 
физических; аппаратных; программных; аппаратно-программных.

Планирование  инженерно-технического  обеспечения  КСЗИ 

рекомендуется  проводить  в  соответствии  со  следующей  методи­

кой  [25]: