ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 191
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
–
простота применения средств защиты: механизмы защиты должны быть интуитивно понятны и просты в использовании, без привлечения значи- тельных дополнительных трудозатрат;
–
научная обоснованность и техническая реализуемость: информацион- ные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации;
–
обязательность контроля: предполагает обязательность и своевремен- ность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности;
–
специализация и профессионализм: предполагает привлечение к разра- ботке средств и реализаций мер защиты информации специализированных ор- ганизаций, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подго- товленными специалистами;
–
взаимодействие и сотрудничество: предполагает создание благоприят- ной атмосферы в коллективах подразделений;
–
дружественность интерфейса: для обеспечения удобства использова- ния на уровне ассоциативного мышления пользователя.
1 2 3 4 5 6 7 8 9 ... 12
6. Роль системного подхода в создании КСЗИ
Сущность системного подхода состоит в том, что объект проектирования или управления рассматривается как система, т.е. как единство взаимосвязан- ных элементов, которые образуют единое целое и действуют в интересах реа- лизации единой цели. Системный подход требует рассматривать каждый эле- мент системы во взаимосвязи и взаимозависимости с другими элементами, вскрывать закономерности, присущие данной конкретной системе, выявлять оптимальный режим ее функционирования. Прежде всего, системный подход проявляется в попытке создать целостную картину исследуемого или управля- емого объекта. Исследование или описание отдельных элементов при этом не является определяющим, а производится с учетом роли и места элемента во всей системе.
19
ЗИ представляет собой реализацию регулярного процесса, осуществляе- мого на всех этапах жизненного цикла систем обработки информации при ком- плексном использовании всех имеющихся средств защиты. При этом все сред- ства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм.
На основе теоретических исследований и практических работ в области
ЗИ сформулирован системно-концептуальный подход к защите информации, в котором определяется системность:
–
целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации. Качество информации – сово- купность свойств, отражающих степень пригодности конкретной информации для достижения определенных целей и решения конкретных задач, стоящих пе- ред пользователем;
–
пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждения (заведения, ведомства), расположенных на некоторой территории;
–
временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам;
–
организационная, означающая единство организации всех работ по за- щите информации и управления их осуществлением.
Учитывая все вышесказанное можно сформулировать четыре пункта по- стулата системы защиты:
1) система ЗИ может быть обеспечена лишь при комплексном использо- вании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая;
2) никакая система ЗИ не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;
3) никакую систему защиты нельзя считать абсолютно надежной, т.к. все- гда может найтись злоумышленник, который найдет лазейку для доступа к ин- формации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию);
4) система защиты должна быть адаптируемой (приспосабливающейся) к изменяющимся условиям.
Центральным звеном методологии системного подходаявляется опреде- ление целей. Проектировщикам важно четко представлять себе, что требуется от будущей системы, какие результаты необходимо получить. Поэтому необхо-
20
димо иметь определенный набор требований к системе, и прежде всего, четко сформулированную цель проектирования.
7.
Требования к КСЗИ
С позиций системного подхода для реализации приведенных выше прин- ципов система защиты информации должны отвечать некоторой совокупности требований [28 ,34, 35].
Защита информации должна быть:
эффективной – обеспечивать выполнение АС своих основных функций без существенного ухудшения характеристик последней;
централизованной – необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
плановой – планирование осуществляется для организации взаимодей- ствия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
конкретной и целенаправленной – защите подлежат абсолютно конкрет- ные информационной ресурсы, могущие представлять интерес для конкурен- тов;
активной – защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экс- пертных систем и других инструментариев, позволяющих реализовать наряду с принципом “обнаружить и устранить” принцип “предвидеть и предотвратить”;
надежной и универсальной – охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противо- действовать способам НСД независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
открытой для изменения, дополнения и совершенствования мер обеспе- чения безопасности информации в соответствии с условиями эксплуатации и конфигурации защищаемого объекта;
21
7.
Требования к КСЗИ
С позиций системного подхода для реализации приведенных выше прин- ципов система защиты информации должны отвечать некоторой совокупности требований [28 ,34, 35].
Защита информации должна быть:
эффективной – обеспечивать выполнение АС своих основных функций без существенного ухудшения характеристик последней;
централизованной – необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
плановой – планирование осуществляется для организации взаимодей- ствия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
конкретной и целенаправленной – защите подлежат абсолютно конкрет- ные информационной ресурсы, могущие представлять интерес для конкурен- тов;
активной – защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экс- пертных систем и других инструментариев, позволяющих реализовать наряду с принципом “обнаружить и устранить” принцип “предвидеть и предотвратить”;
надежной и универсальной – охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противо- действовать способам НСД независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
открытой для изменения, дополнения и совершенствования мер обеспе- чения безопасности информации в соответствии с условиями эксплуатации и конфигурации защищаемого объекта;
21
экономически целесообразной – затраты на систему защиты не должны превышать размеры возможного ущерба.
Наряду с основными требованиями существует ряд устоявшихся реко- мендаций, которые будут не бесполезны создателям КСЗИ:
– средства защиты должны быть просты для технического обслуживания и “прозрачны” для пользователей;
– применение системы защиты не должно ухудшать экологическую об- становку, не вызывать психологического противодействия и желания обойтись без нее;
– каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы и строго соблюдать установленные правила разграни- чения доступа;
– возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
– независимость системы защиты от субъектов защиты;
– разработчики должны предполагать, что пользователи имеют наихуд- шие намерения (враждебность окружения), что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты;
– отсутствие на предприятии излишней информации о существовании механизмов защиты.
8.
Обобщенная модель защищенной системы
Системы защиты информации существовали уже в глубокой древности. В те далекие времена особое внимание уделялось организационным методам за- щиты: контроль доступа на территорию; применение наказаний к нарушителям; использование закрытых мест для тайных совещаний и декорирование их осо- быми растениями, реагирующими на яды; выбор надёжных участников и огра- ничение их количества; применение криптографии; многорубежная структура – несколько охраняемых периметров.
В современных условиях комплексная система защиты информации так- же должна иметь несколько уровней защиты, перекрывающих друг друга [26].
Чтобы добраться до закрытой информации, злоумышленнику необходимо
«взломать» все уровни.
На каждом рубеже угрозы нарушению безопасности должны быть обна- ружены и по возможности ликвидированы, а в случае невозможности ликвида-
22
ции, их распространению должны препятствовать последующие рубежи. При этом, чем сложнее защита каждого рубежа, тем больше времени потребуется злоумышленнику для его преодоления и тем вероятнее его обнаружение. Из этого следует, что защита каждого рубежа должна взаимно дополнять друг дру- га и эффективность всей системы защиты будет оцениваться как минимальное время, которое злоумышленник должен затратить на преодоление всех её ру- бежей. За это время (безопасное время) он должен быть обнаружен и обезвре- жен сотрудниками службы безопасности.
Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищае- мой информации, как от внешних, так и внутренних злоумышленников и со- трудников. Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями.
Модель КСЗИ подразу- мевает наличие внешней не- контролируемой зоны – терри- тории вокруг АСОД, на кото- рой персоналом и средствами
АСОД не применяются ника- кие средства, и не осуществля- ется никакие мероприятия для
ЗИ. Кроме того, в модели
КСЗИ можно выделить следу- ющие зоны (рубежи, барьеры) защиты:
1) территория, занимаемая организацией;
2) здание (здания) на территории, в котором расположена (расположены)
АСОД;
3) помещения внутри здания, в которых расположены ресурсы автомати- зированных систем и защищаемая информация. Это могут быть: служебные помещения, кабинеты, комнаты для переговоров, залы, технические помеще- ния, склады, сейфы, шкафы и др.;
4) линии (каналы) связи и источники питания, находящиеся как в преде- лах одного и того же здания, так и проходящие между различными зданиями на охраняемой территории и выходящие за пределы объекта. Например, соедине-
23
Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищае- мой информации, как от внешних, так и внутренних злоумышленников и со- трудников. Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями.
Модель КСЗИ подразу- мевает наличие внешней не- контролируемой зоны – терри- тории вокруг АСОД, на кото- рой персоналом и средствами
АСОД не применяются ника- кие средства, и не осуществля- ется никакие мероприятия для
ЗИ. Кроме того, в модели
КСЗИ можно выделить следу- ющие зоны (рубежи, барьеры) защиты:
1) территория, занимаемая организацией;
2) здание (здания) на территории, в котором расположена (расположены)
АСОД;
3) помещения внутри здания, в которых расположены ресурсы автомати- зированных систем и защищаемая информация. Это могут быть: служебные помещения, кабинеты, комнаты для переговоров, залы, технические помеще- ния, склады, сейфы, шкафы и др.;
4) линии (каналы) связи и источники питания, находящиеся как в преде- лах одного и того же здания, так и проходящие между различными зданиями на охраняемой территории и выходящие за пределы объекта. Например, соедине-
23
ния с Интернетом должны защищаться межсетевыми экранами (брандмауэра- ми) для предотвращения удалённого доступа через сеть;
5) аппаратные средства (терминалы пользователей, устройства ввода- вывода данных, центральные процессоры, аппаратные средства шифрования и дешифрования данных, внешние запоминающие устройства, устройства уни- чтожения информации, другое периферийное оборудование;
6) программные средства, в том числе операционная система и специаль- ные программы, осуществляющие функции защиты и тестовый контроль меха- низма защиты в КСЗИ;
7) файлы и данные (включая бумажную информацию).
Для каждой из приведенных выше зон возможны четыре степени защиты информации:
–
предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;
–
обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
–
ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
–
восстановление - обеспечивается эффективное восстановление инфор- мации при наличии документированных и проверенных планов по восстанов- лению.
9.
Концепция информационной безопасности
Под Концепцией информационной безопасности (далее – Концепция) по- нимается взаимоувязанный комплекс организационно-технических мер, мето- дологических указаний, регламентов, комплектов форм типовых документов и т.д., решающих задачи защиты конфиденциальной информации.
В автоматизированной системе организации Концепция определяет си- стему взглядов на проблему обеспечения безопасности информации организа- ции, и представляет собой систематизированное изложение целей и задач защи- ты, основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации.
Основные положения и требования Концепции распространяются на все структурные подразделения организации, в которых осуществляется автомати-
24
5) аппаратные средства (терминалы пользователей, устройства ввода- вывода данных, центральные процессоры, аппаратные средства шифрования и дешифрования данных, внешние запоминающие устройства, устройства уни- чтожения информации, другое периферийное оборудование;
6) программные средства, в том числе операционная система и специаль- ные программы, осуществляющие функции защиты и тестовый контроль меха- низма защиты в КСЗИ;
7) файлы и данные (включая бумажную информацию).
Для каждой из приведенных выше зон возможны четыре степени защиты информации:
–
предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;
–
обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
–
ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
–
восстановление - обеспечивается эффективное восстановление инфор- мации при наличии документированных и проверенных планов по восстанов- лению.
9.
Концепция информационной безопасности
Под Концепцией информационной безопасности (далее – Концепция) по- нимается взаимоувязанный комплекс организационно-технических мер, мето- дологических указаний, регламентов, комплектов форм типовых документов и т.д., решающих задачи защиты конфиденциальной информации.
В автоматизированной системе организации Концепция определяет си- стему взглядов на проблему обеспечения безопасности информации организа- ции, и представляет собой систематизированное изложение целей и задач защи- ты, основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации.
Основные положения и требования Концепции распространяются на все структурные подразделения организации, в которых осуществляется автомати-
24
зированная обработка информации, подлежащей защите, а также сопровожде- ние, обслуживание и обеспечение нормального функционирования АС.
Правовой основой Концепции должны являться Конституция РФ, Граж- данский и Уголовный кодексы, законы, указы, постановления, другие норма- тивные документы, документы Гостехкомиссии при Президенте РФ, ФАПСИ и другие нормативные документы, регламентирующие вопросы ЗИ в АС.
При разработке Концепции должны учитываться основные принципы со- здания КСЗИ, характеристики и возможности организационно-технических ме- тодов и современных аппаратно-программных средств защиты и противодей- ствия угрозам безопасности информации, а также текущее состояние и пер- спективы развития информационных технологий.
Положения Концепции предусматривают существование в рамках про- блемы обеспечения безопасности информации в АС двух относительно само- стоятельных направлений, объединенных единым замыслом:
– защита информации от утечки по техническим каналам;
– защита информации в АС от несанкционированного доступа.
ВКонцепции информационной безопасностидолжны быть отражены следующие вопросы:
– характеристика АС организации, как объекта информационной без- опасности (объекта защиты):
• назначение, цели создания и эксплуатации АС организации,
• структура, состав и размещение основных элементов АС организации, информационные связи с другими объектами,
• категории информационных ресурсов, подлежащих защите,
• категории пользователей АС организации, режимы использования и уровни доступа к информации,
• интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений;
– уязвимость основных компонентов АС организации
• цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты)
– перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности:
• внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники,
25
Правовой основой Концепции должны являться Конституция РФ, Граж- данский и Уголовный кодексы, законы, указы, постановления, другие норма- тивные документы, документы Гостехкомиссии при Президенте РФ, ФАПСИ и другие нормативные документы, регламентирующие вопросы ЗИ в АС.
При разработке Концепции должны учитываться основные принципы со- здания КСЗИ, характеристики и возможности организационно-технических ме- тодов и современных аппаратно-программных средств защиты и противодей- ствия угрозам безопасности информации, а также текущее состояние и пер- спективы развития информационных технологий.
Положения Концепции предусматривают существование в рамках про- блемы обеспечения безопасности информации в АС двух относительно само- стоятельных направлений, объединенных единым замыслом:
– защита информации от утечки по техническим каналам;
– защита информации в АС от несанкционированного доступа.
ВКонцепции информационной безопасностидолжны быть отражены следующие вопросы:
– характеристика АС организации, как объекта информационной без- опасности (объекта защиты):
• назначение, цели создания и эксплуатации АС организации,
• структура, состав и размещение основных элементов АС организации, информационные связи с другими объектами,
• категории информационных ресурсов, подлежащих защите,
• категории пользователей АС организации, режимы использования и уровни доступа к информации,
• интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений;
– уязвимость основных компонентов АС организации
• цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты)
– перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности:
• внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники,
25
• пути реализации непреднамеренных субъективных угроз безопасности информации в АС организации,
• умышленные действия сторонних лиц, зарегистрированных пользовате- лей и обслуживающего персонала,
• утечка информации по техническим каналам,
• неформальная модель возможных нарушителей
• подход к оценке риска в АС организации;
• основные положения технической политики в области обеспечения без- опасности информации АС организации
• принципы обеспечения информационной безопасности организации;
• основные меры и методы (способы) защиты от угроз, средства обеспе- чения требуемого уровня защищенности ресурсов АС:
• организационные (административные) меры защиты,
• структура, функции и полномочия подразделения обеспечения инфор- мационной безопасности;
• физические средства защиты,
• технические (программно-аппаратные) средства защиты,
• управление системой обеспечения безопасности информации
• контроль эффективности системы защиты
• первоочередные мероприятия по обеспечению безопасности информа- ции АС организации
• перечень нормативных документов, регламентирующих деятельность в области защиты информации
• основные термины и определения.
10.
Этапы разработки и жизненный цикл КСЗИ
КСЗИ относятся к классу сложных систем. Поэтому при их построении могут использоваться основные типовые этапы построения сложных систем с учетом специфики решаемых задач.
В зависимости от особенностей компьютерной системы, условий ее экс- плуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или их содержание может несколько отличать- ся от общепринятых норм при разработке сложных аппаратно-программных систем [4, 19, 20, 27].
Разработка конкретной КСЗИ может включать следующие этапы:
26