Главная страница
Навигация по странице:

  • Мониторинг безопасности информации

  • Факторы, воздействующие на защищаемую информацию

  • Задачи КСЗИ

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница2 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    Модель угроз (безопасности информации) –
    физическое, математиче- ское, описательное представление свойств или характеристик угроз безопасно- сти информации
    .
    Аудиторская проверка (аудит) ИБ в организации – периодический не- зависимый и документированный процесс получения свидетельств аудита и объективной оценки с целью определить степень выполнения в организации установленных требований по обеспечению ИБ.
    Аудит ИБ в организации может осуществляться независимой организаци- ей (третьей стороной) по договору с проверяемой организацией, а также под- разделением или должностным лицом организации (внутренний аудит).
    Мониторинг безопасности информации – постоянное наблюдение за процессом обеспечения безопасности информации в ИС с целью установить его соответствие требованиям безопасности информации.
    10

    2.
    Виды и свойства защищаемой информации
    К защищаемой информации относят:
    – секретные сведения, содержащие государственную тайну;
    – конфиденциальную информацию, содержащую коммерческую тайну;
    – персональные данные о личной жизни или деятельности граждан.
    Таким образом, под защищаемой информацией понимают сведения, ис- пользование и распространение которых ограничены их собственниками, т.е. субъектами информационных отношений.
    Под субъектами информационных отношений понимают:
    – государство в целом или его отдельные органы и организации;
    – общественные или коммерческие организации и предприятия (юриди- ческие лица);
    – отдельные лица (физические лица).
    В процессе работы субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения, связанные с получени- ем, хранением, обработкой, распределением и использованием информации и рассчитывают при этом на соблюдение своих законных прав и интересов.
    Различные субъекты по отношению к определенной информации могут выступать в качестве: источников, пользователей, собственников (владельцев) информации; физических и юридических лиц; владельцев систем сбора и обра- ботки информации, а также участников процессов обработки и передачи ин- формации и т.д.
    Для удовлетворения законных прав и интересов субъектов информацион- ных отношений необходимо постоянно поддерживать следующие основные свойства информации: доступность, целостность и конфиденциальность.
    Доступность информации – возможность за разумное время получить тре- буемую информационную услугу при наличии соответствующих полномочий;
    Целостность информации – неизменность вида и качества информации в условиях случайных или преднамеренных искажений или разрушающих воз- действий;
    Конфиденциальность информации – известность информации только прошедшим проверку (авторизованным) субъектам.
    В случае нарушения этих свойств, субъектам информационных отноше- ний может быть нанесен значительный материальный или моральный ущерб.
    11

    Защищаемую информацию можно классифицировать по трем основным признакам: 1) принадлежности; 2) степени секретности; 3) содержанию.
    Признак принадлежности определяет собственников (владельцев) защи- щаемой информации, которыми могу быть:
    – государство и его структуры. В этом случае к защищаемой информации относятся сведения, представляющие собой государственную или служебную тайну (в их числе могут быть и сведения, являющиеся коммерческой тайной);
    – предприятия, акционерные общества, товарищества и другие образова- ния, обладающие сведениями, составляющими коммерческую тайну;
    – общественные организации (партии, фонды, партнерства)
    , в которых также может существовать государственная или коммерческая тайна;
    – граждане государства, заинтересованные в сохранении тайны перепис- ки; телефонных и телеграфных сообщений; врачебной и семейной тайн и др.
    Признак степени секретности подразделяет защищаемую информацию по уровням ее важности и секретности для собственника.
    По уровню важности информация может быть:
    – жизненно важная незаменимая информация, наличие которой необхо- димо для функционирования организации;
    – важная – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
    – полезная – информация, которую трудно восстановить, однако органи- зация может эффективно существовать и без нее;
    – несущественная – информация, которая больше не нужна организации.
    На практике отнесение информации к одной из категорий важности осложняется субъективизмом в ее оценке. Важность информации, как и ее цен- ность, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей.
    Ценность информации может рассматриваться с 2-х позиций: ценность для получателя по отношению к будущей прибыльности (потребительская цен- ность) и ценность с точки зрения понесенных затрат. Информация, в отличие от товара, при передаче остается у источника (продавца).
    По уровню секретности информация может быть: особой важности, со- вершенно секретной, секретной, для служебного пользования, несекретной.
    Признак содержания позволяет подразделять защищаемую информацию на политическую, экономическую, военную, разведывательную (контрразведы- вательную), научно-техническую, технологическую, деловую и коммерческую.
    12

    3.
    Факторы, воздействующие на защищаемую информацию
    Под факторами, воздействующими на защищаемую информацию,подра- зумеваютявления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации или блокирование доступа к ней.
    Различают объективные и субъективные факторы и в каждом классе вы- деляют внешние и внутренние факторы. Подробный перечень факторов можно найти в ГОСТ Р 51275-2006 (взамен ГОСТ Р 51275-99) [6], который распро- страняется на требования по организации ЗИ при создании и эксплуатации объ- ектов информатизации, используемых в различных областях деятельности
    (обороны, экономики, науки и других областях).
    Значение некоторых используемых терминов:
    побочное электромагнитное излучение – излучение, возникающее при работе технических средств обработки информации;
    паразитное электромагнитное излучение – излучение, вызванное пара- зитной генерацией в электрических цепях технических средств обработки ин- формации;
    «
    маскарад» – маскировка под зарегистрированного пользователя.
    В приведенной ниже таблице перечислены наиболее существенные фак- торы, воздействующие на защищаемую информацию.
    Выявление и учет факторов, воздействующих или могущих воздейство- вать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, направленных на
    ЗИ на ОИ.
    Полнота и достоверность выявленных факторов достигаются путем рас- смотрения полного множества факторов, воздействующих на все элементы ОИ
    (технические и программные средства обработки информации, средства обес- печения ОИ и т.д.) и на всех этапах обработки информации
    Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учетом следующих требований:
    - достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющих формировать их полное множество;
    - гибкости классификации, позволяющей расширять множества класси- фицируемых факторов, группировок и признаков, а также вносить необходи- мые изменения без нарушения структуры классификации
    13

    Факторы, воздействующие на защищаемую информацию
    О
    бъ
    ект
    ив
    ные
    Внутренние Передача сигналов по проводным и оптико-волоконным линиям связи
    Излучения акустических, речевых и неречевых сигналов
    Излучения в радио- и оптическом диапазонах
    Побочное и паразитное электромагнитные излучения
    Различные наводки
    Дефекты, сбои, отказы, аварии ТС, систем и ПО
    Внешние
    Явления техногенного характера.
    Электромагнитные и радиационные облучения
    Сбои, отказы и аварии систем обеспечения ОИ
    Природные явления, стихийные бедствия
    Термические (пожары и т.д.)
    Климатические (наводнения и т.д.)
    Механические (землетрясения и т.д.)
    Электромагнитные (грозовые разряды и т.д.)
    Биологические (микробы, грызуны и т.д.)
    Химические факторы (химически агрессивные среды и т.д.)
    С
    уб
    ъе
    кт
    ив
    ные
    Внутренние Разглашение информации, опубликование в СМИ
    Передача, утрата, хищение, копирование носителей ин- формации
    Несанкционированные доступ, изменение, копирование
    Несанкционированное использование ПО («маскарад», использование дефектов, применение вирусов)
    Неправильная организация ЗИ (ошибки в задании требо- ваний, в организации контроля, несоблюдение требова- ний)
    Ошибки обслуживающего персонала (при эксплуатации
    ТС/ПС/средств и систем ЗИ)
    Внешние
    Доступ к защищаемой информации с применением техни- ческих средств разведки (радио- и оптико-электронной, фото, визуальной, гидроакустической, компьютерной) и
    съема информации
    Несанкционированное подключение к ТС и системам
    Использование ПО ТС ОИ
    («маскарад», использование дефектов, применение вирусов)
    Несанкционированный физический доступ на ОИ, хище- ние носителя
    Блокирование доступа к защищаемой информации
    Преступные действия и диверсии в отношении ОИ
    14

    4.
    Сущность и задачи комплексной системы защиты информации
    Современные предприятия представляют собой сложные системы. Их от- личительными особенностями являются: сложная организационная структура; многофункциональность; высокая техническая оснащённость; большие объемы поступающей информации, требующие современных методов передачи, хране- ния и обработки; обширные внешние связи; работа в условиях самых разнооб- разных угроз информационной безопасности.
    Обеспечение безопасности функционирования таких предприятий требу- ет привлечения всего арсенала имеющихся средств защиты во всех структур- ных подразделениях производственной системы и на всех этапах технологиче- ского цикла обработки информации. Наибольший эффект может быть достиг- нут только в том случае, когда все используемые средства, методы и меры объ- единяются в единый целостный механизм – комплексную систему защиты ин- формации. При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий.
    Комплексная система защиты информации (КСЗИ) – это совокупность организационно-правовых и инженерно-технических мероприятий, направлен- ных на обеспечение защиты информации от разглашения, утечки и несанкцио- нированного доступа.
    Организационно-правовые мероприятия включают в себя создание кон- цепции информационной безопасности, а также:
    – составление должностных инструкций для пользователей и обслужива- ющего персонала;
    – создание правил администрирования компонент информационной си- стемы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
    – разработку планов действий в случае выявления попыток несанкцио- нированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;

    обучение правилам информационной безопасности пользователей.
    В случае необходимости, в рамках проведения организационно-правовых мероприятий может быть создана служба информационной безопасности, ре- жимно-пропускной отдел, проведена реорганизация системы делопроизводства и хранения документов.
    15

    Инженерно-технические мероприятия – это совокупность специальных технических средств и их использование для защиты информации. Выбор ин- женерно-технических мероприятий зависит от уровня защищенности информа- ции, который необходимо обеспечить.
    Инженерно-технические мероприятия, проводимые для защиты инфор- мационной инфраструктуры организации, могут включать использование за- щищенных подключений, межсетевых экранов, разграничение потоков инфор- мации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.
    В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно- пожарной сигнализации, систем контроля и управления доступом.
    Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.
    Комплексный (системный) подход – это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его зада- ча – оптимизация всей системы.
    Комплексный подход к построению любой системы включает в себя:
    – постановку задачи (проблемы): определение объекта исследования, по- становку целей, задание критериев для изучения объекта и управления им;
    – очерчивание границ изучаемой системы и ее первичную структуриза- цию. На этом этапе вся совокупность объектов и процессов, имеющих отноше- ние к поставленной цели, разбивается на два класса – собственно изучаемая си- стема и внешняя среда как источник угроз безопасности;
    – составление математической модели изучаемой системы: параметриза- ция системы, задание области определения параметров, установление зависи- мостей между введенными параметрами;
    – исследование построенной модели: прогноз развития изучаемой систе- мы на основе ее модели, анализ результатов моделирования, оценку экономи- ческой целесообразности;
    – выбор оптимального управления для приведения системы в желаемое
    (целевое) состояние.
    Задачи КСЗИ
    Основными задачами, которые должны решаться комплексной системой защиты информации, являются:
    16

    – управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу си- стемы и несанкционированного (с превышением предоставленных полномо- чий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и поль- зователей;
    – защита данных, передаваемых по каналам связи;
    – регистрация, сбор, хранение, обработка и выдача сведений обо всех со- бытиях, происходящих в системе и имеющих отношение к ее безопасности;
    – контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкцио- нированного доступа к ресурсам системы;
    – контроль и поддержание целостности критичных ресурсов системы за- щиты и среды исполнения прикладных программ;
    – обеспечение замкнутой среды проверенного ПО с целью защиты от бес- контрольного внедрения в систему потенциально опасных программ и средств преодоления системы защиты, а также от внедрения и распространения компь- ютерных вирусов;
    – управление средствами системы защиты.
    5.
    Принципы организации КСЗИ
    Построение современных систем защиты информации и их функциони- рование должны осуществляться в соответствии со следующими принципами
    [15, 21, 26]:

    законность: предполагает осуществление защитных мероприятий и разработку системы безопасности информации АС организации в соответствии с действующим законодательством;

    системность: системный подход к построению системы защиты ин- формации предполагает учет всех взаимосвязанных, взаимодействующих и из- меняющихся во времени элементов, условий и факторов, существенных для понимания и решения проблемы обеспечения безопасности информации;

    комплексность: комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все суще- ственные (значимые) каналы реализации угроз и не содержащей слабых мест на
    17
    стыках отдельных ее компонентов, защита должна строиться эшелонировано.
    Принцип эшелонированной (многоуровневой) защиты предполагает создание ряда последовательных уровней защиты, что обеспечивает ограничение в рам- ках каждого уровня (эшелона) последствий вероятных отказов ТС и ошибок персонала;

    централизованность управления: связана с необходимостью проведения единой политики в области безопасности информационных ресурсов;

    унифицированность: использование стандартных компонент при созда- нии блочной архитектуры КСЗИ;

    непрерывность защиты: непрерывный, целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС;

    своевременность: предполагает упреждающий характер мер для обес- печения безопасности информации;

    преемственность и совершенствование: предполагают постоянное со- вершенствование мер и средств защиты информации по мере совершенствова- ния информационных технологий и увеличения числа пользователей;

    разумная достаточность (экономическая целесообразность): предпо- лагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов и величине возможного ущерба;

    персональная ответственность: предполагает возложение ответствен- ности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий;

    минимизации полномочий: означает предоставление пользователям ми- нимальных прав доступа в соответствии с производственной необходимостью;

    гибкость системы защиты: для обеспечения возможности варьирова- ния уровня защищенности при изменении внешних условий и требований с те- чением времени средства защиты должны обладать определенной гибкостью;

    открытость алгоритмов и механизмов защиты: суть данного принци- па состоит в том, что защита не должна обеспечиваться только за счет секрет- ности структурной организации и алгоритмов функционирования ее подсистем.
    Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Однако это не означает, что информация о кон- кретной системе защиты должна быть общедоступна;
    18


    простота применения средств защиты: механизмы защиты должны быть интуитивно понятны и просты в использовании, без привлечения значи- тельных дополнительных трудозатрат;

    научная обоснованность и техническая реализуемость: информацион- ные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации;

    обязательность контроля: предполагает обязательность и своевремен- ность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности;

    специализация и профессионализм: предполагает привлечение к разра- ботке средств и реализаций мер защиты информации специализированных ор- ганизаций, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подго- товленными специалистами;

    взаимодействие и сотрудничество: предполагает создание благоприят- ной атмосферы в коллективах подразделений;

    дружественность интерфейса: для обеспечения удобства использова- ния на уровне ассоциативного мышления пользователя.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта