Главная страница
Навигация по странице:

  • 1. Подготовка организационно-распорядительной документации

  • 2. Обследование информационной инфраструктуры Заказчика

  • 3. Разработка «Плана защиты информации»

  • 4. Разработка «Технического задания на создание КСЗИ»

  • 5. Разработка «Технического проекта на создание КСЗИ»

  • 6. Приведение информационной инфраструктуры Заказчика в соответствие с «Техническим проектом на создание КСЗИ»

  • 7. Разработка «Эксплуатационной документации на КСЗИ»

  • 10. Проведение экспертизы КСЗИ и получение «Аттестата соответствия»

  • 11. Поддержка и обслуживание КСЗИ

  • 2.2 Требования к защите информации от НСД в АС

  • 2.3 Основные принципы защитных мероприятий от НСД в АС

  • 1. анализ нормативноправовой базы обеспечения комплексной защиты информации в автоматизированных системах


    Скачать 0.67 Mb.
    Название1. анализ нормативноправовой базы обеспечения комплексной защиты информации в автоматизированных системах
    Дата16.06.2022
    Размер0.67 Mb.
    Формат файлаdoc
    Имя файла16.06.22.doc
    ТипДокументы
    #598172
    страница2 из 5
    1   2   3   4   5

    1.3 Порядок создания комплексной системы защиты информации
    Комплексная система защиты информации (КСЗИ) - совокупность организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.

    Объектами защиты КСЗИ является информация, в любом ее виде и форме представления.

    В построении КСЗИ можно выделить следующие этапы:

    1. Подготовка организационно-распорядительной документации.

    2. Обследование информационной инфраструктуры Заказчика.

    3. Разработка «Плана защиты информации».

    4. Разработка «Технического задания на создание КСЗИ».

    5. Разработка «Технического проекта на создание КСЗИ».

    6. Приведение информационной инфраструктуры Заказчика в соответствие с «Техническим проектом на создание КСЗИ».

    7. Разработка «Эксплуатационной документации на КСЗИ».

    8. Внедрение КСЗИ.

    9. Испытание КСЗИ.

    10. Проведение государственной экспертизы КСЗИ и получение «Аттестата соответствия».

    11. Поддержка и обслуживание КСЗИ.

    В построении КСЗИ принимают участие следующие стороны: Исполнитель и Заказчик, которые связанны непосредственно с каждым этапом разработки. Также требуется участие Организатора экспертизы при проведении гос. экспертизы, этапы 4 и 10 включают в себя действие Контролирующего органа.

    Исполнитель и Заказчик должны составить договор, в котором подробно описать порядок, сроки и стоимость работ.

    Первым делом проводится исследование и анализ документво, предприятия и помещения Заказчика.

    1. Подготовка организационно-распорядительной документации

    На этом этапе специалисты Исполнителя проводят анализ организационно-распорядительных документов Заказчика и нормативно-правовых документов в области защиты информации, влияющих на деятельность Заказчика.

    К организационно-распорядительным документам обычно относятся: организационная структура, штатное расписание, положения об отделах и должностные инструкции сотрудников, связанных с эксплуатацией ИТС, документы, регламентирующие доступ к ИТС и т.д.

    К нормативно-правовым документам в области защиты информации относятся Законы Украины, постановления Кабинета Министров Украины, приказы ГСССЗИУ, устанавливающие правила работы с информацией.

    По результатам выполнения этого этапа Исполнитель готовит проекты документов, которые определяют организационную составляющую КСЗИ (проект приказа о создании КСЗИ, проект положения про службу защиты информации, проекты должностных инструкций и процедур и др.), которые утверждаются Заказчиком.

    2. Обследование информационной инфраструктуры Заказчика

    На этом этапе специалисты Исполнителя проводят обследование (аудит) ИТС Заказчика.

    Анализируется архитектура системы, её топология и составляющие элементы. Определяются типы пользователей системы, типизируется информация, обрабатываемая в ИТС.

    По результатам выполнения этапа Исполнитель разрабатывает следующие документы:

    - акт обследования ИТС (содержит описание, принципы построения и архитектуру ИТС);

    - перечень объектов ИТС подлежащих защите,

    которые утверждаются Заказчиком.

     

    После окончания обследования, опираясь на данные полученные при этом, можно приступить к разработке.

    3. Разработка «Плана защиты информации»

    По результатам выполнения второго этапа, а именно, основываясь на перечне объектов ИТС, подлежащих защите, Исполнитель разрабатывает пакет документов «План защиты информации»:

    - документ «Модель угроз информации»;

    - документ «Задание на создание КСЗИ»;

    - документ «Политика защиты информации»,

    которые утверждаются Заказчиком.

    4. Разработка «Технического задания на создание КСЗИ»

    На этом этапе специалисты Исполнителя разрабатывают и согласовывают с Заказчиком документ «Техническое задание на создание КСЗИ», который определяет все основные требования к КСЗИ и возможные пути реализации её составляющих элементов.

    После согласования «Технического задания на создание КСЗИ» с Заказчиком, документ согласовывается с Контролирующим органом.

    5. Разработка «Технического проекта на создание КСЗИ»

    После согласования «Технического задания на создание КСЗИ» с Контролирующим органом Исполнитель разрабатывает пакет документов «Технический проект на создание КСЗИ».

    «Технический проект на создание КСЗИ» представляет собой комплект документов, в который входит часть документов разработанных на предыдущих этапах и ряд новых документов, в которых описано, как именно будет создаваться, эксплуатироваться и, в случае необходимости, модернизироваться КСЗИ.

    6. Приведение информационной инфраструктуры Заказчика в соответствие с «Техническим проектом на создание КСЗИ»

    Особенностью этого этапа является то, что на момент принятия решения о создании КСЗИ стоимость этого этапа является неизвестной как для Заказчика, так и для Исполнителя. Также, ввиду большого возможного спектра выполнения работ, на этом этапе существует большая вероятность подключения к его выполнению Подрядчиков.

    На этом этапе могут выполняться монтажные, строительные, пусконаладочные работы, работы, связанные с установкой необходимых технических или криптографических средств защиты информации, средств физической защиты элементов ИТС (устанавливается необходимое оборудование и программное обеспечение, средства контроля доступа, охранная и пожарная сигнализации) и т.д.

    7. Разработка «Эксплуатационной документации на КСЗИ»

    На этом этапе Исполнитель КСЗИ создаёт пакет документов «Эксплуатационная документация на КСЗИ», который включает:

    - инструкции эксплуатации КСЗИ и её элементов;

    - процедуры регламентного обслуживания КСЗИ;

    - правила и положения по проведению тестирования и анализа работы КСЗИ.

    По окончании разработки, при её утверждении мы можем перейти непосредственно к построению системы защиты информации.

    8. Внедрение КСЗИ

    На этом этапе Исполнитель (или Подрядчик под авторским надзором Исполнителя) проводит все пусконаладочные работы, обучает и инструктирует персонал Заказчика правилам и режимам эксплуатации КСЗИ.

    После реализации этого этапа внедренная КСЗИ готова к последующему испытанию.

    9. Испытание КСЗИ

    На этом этапе Заказчик при активной поддержке Исполнителя проводит предварительные испытания КСЗИ, с целью подтверждения результативности её работы и соответствия положениям, определённым в «Техническом задании на создание КСЗИ».

    В процессе испытаний выполняются тестовые задания и контролируются полученные результаты, которые и являются индикатором работоспособности спроектированной КСЗИ.

    По результату испытания КСЗИ делается вывод относительно возможности представления КСЗИ на государственную экспертизу.

    10. Проведение экспертизы КСЗИ и получение «Аттестата соответствия»

    На этом этапе Контролирующий орган назначает Организатора государственной экспертизы, который проводит независимый анализ (экспертизу) соответствия КСЗИ требованиям, изложенным в документе «Техническое задание на создание КСЗИ», нормативной документации по технической защите информации, а также определяет возможность введения КСЗИ в промышленную эксплуатацию.

    Привлечение независимого эксперта (Организатора экспертизы) к проведению государственной экспертизы повышает объективность оценки проведенных работ и уменьшает риск нарушений и злоупотреблений в сфере защиты информации.

    Любая организация, входящая в Реестр Организаторов экспертиз в сфере ТЗИ, может проводить экспертизы вновь созданных КСЗИ или КСЗИ, «Аттестат соответствия» на которые необходимо продлевать. Реестр Организаторов экспертиз ведет Контролирующий орган.

    Контролирующий орган по результатам проведения государственной экспертизы КСЗИ выдаёт документ «Аттестат соответствия», подтверждающий качество и надёжность построенной КСЗИ.

    «Аттестат соответствия» является обязательным для ввода КСЗИ в промышленную эксплуатацию.

    После успешного запуска и функционирования КСЗИ остаётся лишь поддерживать её работоспособность и уровень защиты

    11. Поддержка и обслуживание КСЗИ

    На этом этапе Исполнитель может проводить авторский надзор и оказывать консультационную помощь Заказчику в эксплуатации КСЗИ, анализе её работы, выработке рекомендаций, и, при необходимости, её модернизации и развитии.

    На этапе разработки системы защиты информации ограниченного доступа проводится разработка проектной документации, организационно-распорядительной документации.

    На этапе внедрения системы защиты информации осуществляется поставка СЗИ по утвержденной на предыдущем этапе работ спецификации и проведения комплекса работ по вводу в действие средств защиты.

    2. ОБОСНОВАНИЕ НАПРАВЛЕНИЙ СОЗДАНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

    2.1 Оценка необходимости защиты информации от НСД
    Для каждого типа угроз, возникающих при функционировании системы информационной безопасности, может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя. Рассмотрим эти подходы.

    Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некоторая формула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость можно задать исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, то применение экономических рычагов управления доступом даст накладные расходы, приближающиеся к нулю.

    Однако необходимо акцентировать внимание заказчиков и разработчиков, что данный документ - это один из множества важных и взаимосвязанных документов в области безопасности информационных технологий, а выполнение его требований - это лишь необходимое, но далеко не достаточное условие информационной безопасности.

    Самое главное - методология количественной оценки рисков заказчика, их прагматический анализ и количественные нормативы требуемой защищенности систем - остаются за пределами стандартов, хотя именно подобные расчеты представляются наиважнейшими с точки зрения системного анализа и обретения количественной уверенности в достигаемой информационной безопасности применительно к тем или иным сценариям эксплуатации систем.

    В развитие указанного руководящего документа специалистами 3 Центрального научно-исследовательского института МО РФ был разработан ГОСТ РВ 51987-2002, предлагающий, как обязательные вероятностные показатели безопасности информации и формулировки требований, так и модели для оценки степени достигаемой безопасности. Для различных сценариев функционирования систем это позволит решать практические вопросы оценки, оптимизации и управления рисками.

    На практике используют несколько групп методов защиты, в том числе:

    -препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

    -управление, или оказание воздействия на элементы защищаемой системы;

    -маскировка, или преобразование данных, обычно – криптографическими способами;

    -регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

    -принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

    -побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

    Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

    Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

    Чаще всего специалисты по безопасности:

    -разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;

    -проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;

    -разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;

    -внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;

    -составляют планы восстановления системы на случай выхода из строя по любым причинам.

    Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

    Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

    -резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;

    -дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

    -создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

    -обеспечение возможности использовать резервные системы электропитания;

    -обеспечение безопасности от пожара или повреждения оборудования водой;

    -установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

    В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

    При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать
    ,(2.1)
    где полные потери
    ,(2.2)
    Rнез.сд. – прибыль от незаключенных сделок;

    Rсорв.сд. – прибыль от сорванных сделок;

    стоимость затрат на информационную защиту
    ,(2.3)
    Rапп. - затраты на аппаратуру;

    Rэкс. - эксплуатационные затраты;

    Rреж. - затраты на организацию режима на предприятии;

    Рпи - вероятность потерь информации;

    Рнпи - условная вероятность необнаружения потерь информации;

    Ропи =(1-Рнпи) - вероятность отсутствия потерь информации, (так как они составляют полную группу событий);

    Роопи - условная вероятность ошибки в обнаружении потерь информации.

    При этом надо учитывать, что Рнпи 1 при отсутствии аппаратных средств контроля, а Rооп 0 при полном охвате контролем.

    Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия

    .
    Практически это можно определить по формуле
    .
    При этом k=(2-5) и он выбирается больше при большем вложении в это предприятие (страховочный подход).

    Вероятность не обнаружения потерь информации
    .

    Учитывая определенный опыт нескольких предприятий, можно

    считать, что:

    P1 =0,1 - при установке аппаратуры по защите от подслушивания в помещении;

    Р2 =0,1-0,2 - при установке аппаратуры по защите от подслушивания по телефону;

    Р3 =0,1-0,2- при проведении мероприятий по защите компьютерных сетей;

    Р4 =0,1 - при введении на предприятии особого режима;

    Р5 =0,1 -при защите от записи на диктофон.

    Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как
    .
    Таким образом, применение такого подхода в оценке необходимости защиты информации безусловно правомерно на предварительном этапе решения, поскольку не требует большого количества статистических данных.

    2.2 Требования к защите информации от НСД в АС
    Защиту информации от НСД в России на сегодняшний день регламентируют нормативные документы.

    Требования к защите информации от НСД могут накладываться различные.

    Во-первых, на это влияет класс АС, который подразумевает обработку информации разных категорий. Рассмотренная ранее классификация АС, подробно описывает данную характеристику.

    Во-вторых, важность объекта и стоимость (важность) информации. Если объект, является информационно важным (не говоря уже о государственном объекте, так как на этот случай необходимо руководствоваться исключительно нормативными документами), то в таком случае следует производить оценку информационных ресурсов, информационной системы в целом на определение ее важности (провести аудит информационной безопасности). После этого, как отдельным этапом, формируются требования к защите данного объекта.

    Одним из требований обеспечения защиты информации в АС является то, что обработка в АС конфиденциальной информации должна осуществляется с использованием защищенной технологии.

    Технология обработки информации является защищенной, если она содержит программно-технические средства защиты и организационные мероприятия, которые обеспечивают выполнение общих требований по защите информации.

    Подсистема управления доступом должна удовлетворять следующим требованиям:

    -идентифицировать и проверять подлинность субъектов доступа при входе в систему. Причем это должно осуществляться по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

    -идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи, внешние устройства ЭВМ по их логическим адресам (номерам);

    -по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей;

    -осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

    Подсистема регистрации и учета должна:

    -регистрировать вход (выход) субъектов доступа в систему (из системы), либо регистрировать загрузку и инициализацию операционной системы и ее программного останова. При этом в параметрах регистрации указываются:

    -дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

    -результат попытки входа – успешная или неуспешная (при НСД) ;

    -идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

    -код или пароль, предъявленный при неуспешной попытке;

    -регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС;

    -регистрировать выдачу печатных (графических) документов на «твердую» копию. При этом в параметрах регистрации указываются:

    -дата и время выдачи (обращения к подсистеме вывода) ;

    -краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

    -спецификация устройства выдачи (логическое имя (номер) внешнего устройства);

    -идентификатор субъекта доступа, запросившего документ;

    -регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. При этом в параметрах регистрации указывается:

    -дата и время запуска;

    -имя (идентификатор) программы (процесса, задания);

    -идентификатор субъекта доступа, запросившего программу (процесс, задание);

    -результат запуска (успешный, неуспешный – несанкционированный);

    -регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указывается:

    -дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная – несанкционированная);

    -идентификатор субъекта доступа;

    -спецификация защищаемого файла.

    -регистрировать попытки доступа программных средств к дополнительным защищаемым объектам доступа (терминалам ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей). При этом в параметрах регистрации указывается:

    -дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная, несанкционированная;

    -идентификатор субъекта доступа;

    -спецификация защищаемого объекта [логическое имя (номер);

    -проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

    -регистрировать выдачу (приемку) защищаемых носителей;

    -осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. При этом очистка должна производиться однократной, произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);

    Подсистема обеспечения целостности должна:

    -обеспечивать целостность программных средств системы защиты информации от НСД (СЗИ НСД), обрабатываемой информации, а также неизменность программной среды. При этом:

    -целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

    -целостность программной среды обеспечивается использованием трансляторов с языка высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

    -осуществлять физическую охрану СВТ (устройств и носителей информации). При этом должны предусматриваться контроль доступа в помещение АС посторонних лиц, а также наличие надежных препятствий для несанкционированного проникновения в помещение АС и хранилище носителей информации. Особенно в нерабочее время;

    -проводить периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

    -иметь в наличии средства восстановления СЗИ НСД. При этом предусматривается ведение двух копий программных средств СЗИ НСД, а также их периодическое обновление и контроль работоспособности.

    В общем случае требования к защите секретной информации схожи с требованиями к защите конфиденциальной информации, однако существуют принципиальные отличия. Так как секретная информация имеет высший ранг, то требования предъявляемые к ней на порядок выше. Поэтому, из-за сходства в требованиях этих двух категорий информации, отметим, только те пункты, которые относятся непосредственно к защите секретной информации.

    Подсистема управления доступом должна:

    -управлять потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации;

    Подсистема регистрации и учета должна:

    -регистрировать выдачу печатных (графических) документов на «твердую» копию. Данное действие должно указывать фактический объем выданного документа (количество страниц, листов, копий) и результат выдачи (успешный – весь объем, неуспешный);

    -регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указывается:

    -имя программы (процесса, задания, задачи), осуществляющих доступ к файлам;

    -вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

    -регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указывается:

    -имя программы (процесса, задания, задачи), осуществляющих доступ к файлам;

    -вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);

    -регистрировать изменения полномочий субъектов доступа, а также статуса объектов доступа. В параметрах регистрации указывается:

    -дата и время изменения полномочий;

    -идентификатор субъекта доступа (администратора), осуществившего изменения;

    -осуществлять автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

    -проводить учет защищаемых носителей с регистрацией их выдачи (приема) в специальном журнале (картотеке);

    -проводить несколько видов учета (дублирующих) защищаемых носителей информации;

    -сигнализировать о попытках нарушения защиты;

    Подсистема обеспечения целостности должна:

    -осуществлять физическую охрану СВТ (устройств и носителей информации). При этом должно предусматриваться постоянное наличие охраны на территории здания и помещений, где находится АС. Охрана должна производиться с помощью технических средств охраны и специального персонала, а также с использованием строгого пропускного режима и специального оборудования в помещении АС;

    -предусматривать наличие администратора или целой службы защиты информации, ответственных за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

    -проводить периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью специальных программных средств не реже одного раза в год;

    -использовать только сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД;

    Сравним две рассмотренные выше группы требований и их особенности для защиты информации различных категорий (конфиденциальной и секретной). Ясно, что ключевыми механизмами защиты, образующими основную группу механизмов защиты от НСД («Подсистема управления доступом») являются:

    -идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия;

    -контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

    Дополнительным требованием и принципиальным отличием при защите секретной информации является то, что механизмом защиты должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации.

    Все три перечисленных механизма являются основополагающими. Связаны они следующим образом: все права доступа к ресурсам (разграничительная политика доступа к ресурсам) задаются для конкретного субъекта доступа (пользователя). Поэтому субъект доступа (пользователь) должен быть идентифицирован при входе в систему, соответственно, должна быть проконтролирована его подлинность. Обычно это делается путем использования секретного слова – пароля.
    2.3 Основные принципы защитных мероприятий от НСД в АС
    Проведя оценку необходимости защиты информации от НСД, становится вопрос о дальнейшем направлении проектирования системы защиты информации. Ведь именно по полученным результатам можно судить о сложности проектируемой системы. Имея такие результаты, необходимо оценить вероятность проявляемых угроз на информационную систему, а также сформировать модель нарушителя, после чего следует приступить к формированию защитных мероприятий. Опираясь на требования по защите информации от НСД, которые были рассмотрены ранее, можно привести основные принципы защитных мероприятий от НСД в АС.

    Уточним, что одним из основных компонентов АС является автоматизированное рабочее место (АРМ) – программно технический комплекс АС (или средства вычислительной техники (СВТ)), предназначенный для автоматизации деятельности определенного вида. В простейшем случае АРМ представляется как ПЭВМ и работающий на ней пользователь.

    Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки промышленного шпионажа.

    Тут же приводятся основные принципы защиты информации от НСД, которые включают в себя:

    -обеспечение защиты СВТ комплексом программно-технических средств;

    -обеспечение защиты АС комплексом программно-технических средств и поддерживающих их организационных мер.

    Однако такие защитные мероприятия необходимо начинать непосредственно с организационных мероприятий. Последние, в рамках системы защиты информации от НСД (СЗИ НСД) в АС, которые обрабатывают или хранят информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

    В свою очередь, в предлагается закрытие каналов несанкционированного получения информации начинать с контроля доступа пользователей к ресурсам АС. Эта проблема решается путем ряда следующих принципов:

    • ПРИНЦИП ОБОСНОВАННОСТИ ДОСТУПА. Данный принцип заключается в обязательном выполнении двух основных условий: пользователь должен иметь достаточную "форму допуска" для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций. Заметим здесь, что в сфере автоматизированной обработки информации в качестве пользователей могут выступать активные программы и процессы, а также носители информации различной степени сложности. Тогда система доступа предполагает определение для всех пользователей соответствующей программно-аппаратной среды или информационных и программных ресурсов, которые будут им доступны для конкретных операций.

    • ПРИНЦИП ДОСТАТОЧНОЙ ГЛУБИНЫ КОНТРОЛЯ ДОСТУПА. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов АС, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

    • ПРИНЦИП РАЗГРАНИЧЕНИЯ ПОТОКОВ ИНФОРМАЦИИ. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

    • ПРИНЦИП ЧИСТОТЫ ПОВТОРНО ИСПОЛЬЗУЕМЫХ РЕСУРСОВ. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

    • ПРИНЦИП ПЕРСОНАЛЬНОЙ ОТВЕТСТВЕННОСТИ. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты, а также за случайные или умышленные действия, которые могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, либо исключению возможности доступа к такой информации законных пользователей.

    • ПРИНЦИП ЦЕЛОСТНОСТИ СРЕДСТВ ЗАЩИТЫ. Данный принцип подразумевает, что средства защиты информации в АС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должны включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе

    Реализация перечисленных принципов осуществляется с помощью так называемого "монитора обращений", контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам.

    Практическое создание монитора обращений, как видно из приведенного рисунка, предполагает разработку конкретных правил разграничения доступа в виде так называемой модели защиты информации.

    Спроектировав модель защиты информации, необходимо проверить ее в действии. Однако реализация такой модели будет стоит заказчику больших затрат, если вдруг при ее реализации одна или несколько защитных функций системы не окажется эффективной. Поэтому целесообразно будет провести математический анализ эффективности защитных мероприятий.
    1   2   3   4   5


    написать администратору сайта