Объектов информатизации
Скачать 1.13 Mb.
|
6. Роль системного подхода в создании КСЗИ Сущность системного подхода состоит в том, что объект проектирования или управления рассматривается как система, т.е. как единство взаимосвязан- ных элементов, которые образуют единое целое и действуют в интересах реа- лизации единой цели. Системный подход требует рассматривать каждый эле- мент системы во взаимосвязи и взаимозависимости с другими элементами, вскрывать закономерности, присущие данной конкретной системе, выявлять оптимальный режим ее функционирования. Прежде всего, системный подход проявляется в попытке создать целостную картину исследуемого или управля- емого объекта. Исследование или описание отдельных элементов при этом не является определяющим, а производится с учетом роли и места элемента во всей системе. 19 ЗИ представляет собой реализацию регулярного процесса, осуществляе- мого на всех этапах жизненного цикла систем обработки информации при ком- плексном использовании всех имеющихся средств защиты. При этом все сред- ства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм. На основе теоретических исследований и практических работ в области ЗИ сформулирован системно-концептуальный подход к защите информации, в котором определяется системность: – целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации. Качество информации – сово- купность свойств, отражающих степень пригодности конкретной информации для достижения определенных целей и решения конкретных задач, стоящих пе- ред пользователем; – пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждения (заведения, ведомства), расположенных на некоторой территории; – временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам; – организационная, означающая единство организации всех работ по за- щите информации и управления их осуществлением. Учитывая все вышесказанное можно сформулировать четыре пункта по- стулата системы защиты: 1) система ЗИ может быть обеспечена лишь при комплексном использо- вании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая; 2) никакая система ЗИ не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты; 3) никакую систему защиты нельзя считать абсолютно надежной, т.к. все- гда может найтись злоумышленник, который найдет лазейку для доступа к ин- формации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию); 4) система защиты должна быть адаптируемой (приспосабливающейся) к изменяющимся условиям. Центральным звеном методологии системного подходаявляется опреде- ление целей. Проектировщикам важно четко представлять себе, что требуется от будущей системы, какие результаты необходимо получить. Поэтому необхо- 20 димо иметь определенный набор требований к системе, и прежде всего, четко сформулированную цель проектирования. 7. Требования к КСЗИ С позиций системного подхода для реализации приведенных выше прин- ципов система защиты информации должны отвечать некоторой совокупности требований [28 ,34, 35]. Защита информации должна быть: эффективной – обеспечивать выполнение АС своих основных функций без существенного ухудшения характеристик последней; централизованной – необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта; плановой – планирование осуществляется для организации взаимодей- ствия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации; конкретной и целенаправленной – защите подлежат абсолютно конкрет- ные информационной ресурсы, могущие представлять интерес для конкурен- тов; активной – защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экс- пертных систем и других инструментариев, позволяющих реализовать наряду с принципом “обнаружить и устранить” принцип “предвидеть и предотвратить”; надежной и универсальной – охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противо- действовать способам НСД независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена; нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам; открытой для изменения, дополнения и совершенствования мер обеспе- чения безопасности информации в соответствии с условиями эксплуатации и конфигурации защищаемого объекта; 21 экономически целесообразной – затраты на систему защиты не должны превышать размеры возможного ущерба. Наряду с основными требованиями существует ряд устоявшихся реко- мендаций, которые будут не бесполезны создателям КСЗИ: – средства защиты должны быть просты для технического обслуживания и “прозрачны” для пользователей; – применение системы защиты не должно ухудшать экологическую об- становку, не вызывать психологического противодействия и желания обойтись без нее; – каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы и строго соблюдать установленные правила разграни- чения доступа; – возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ; – независимость системы защиты от субъектов защиты; – разработчики должны предполагать, что пользователи имеют наихуд- шие намерения (враждебность окружения), что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты; – отсутствие на предприятии излишней информации о существовании механизмов защиты. 8. Обобщенная модель защищенной системы Системы защиты информации существовали уже в глубокой древности. В те далекие времена особое внимание уделялось организационным методам за- щиты: контроль доступа на территорию; применение наказаний к нарушителям; использование закрытых мест для тайных совещаний и декорирование их осо- быми растениями, реагирующими на яды; выбор надёжных участников и огра- ничение их количества; применение криптографии; многорубежная структура – несколько охраняемых периметров. В современных условиях комплексная система защиты информации так- же должна иметь несколько уровней защиты, перекрывающих друг друга [26]. Чтобы добраться до закрытой информации, злоумышленнику необходимо «взломать» все уровни. На каждом рубеже угрозы нарушению безопасности должны быть обна- ружены и по возможности ликвидированы, а в случае невозможности ликвида- 22 ции, их распространению должны препятствовать последующие рубежи. При этом, чем сложнее защита каждого рубежа, тем больше времени потребуется злоумышленнику для его преодоления и тем вероятнее его обнаружение. Из этого следует, что защита каждого рубежа должна взаимно дополнять друг дру- га и эффективность всей системы защиты будет оцениваться как минимальное время, которое злоумышленник должен затратить на преодоление всех её ру- бежей. За это время (безопасное время) он должен быть обнаружен и обезвре- жен сотрудниками службы безопасности. Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищае- мой информации, как от внешних, так и внутренних злоумышленников и со- трудников. Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Модель КСЗИ подразу- мевает наличие внешней не- контролируемой зоны – терри- тории вокруг АСОД, на кото- рой персоналом и средствами АСОД не применяются ника- кие средства, и не осуществля- ется никакие мероприятия для ЗИ. Кроме того, в модели КСЗИ можно выделить следу- ющие зоны (рубежи, барьеры) защиты: 1) территория, занимаемая организацией; 2) здание (здания) на территории, в котором расположена (расположены) АСОД; 3) помещения внутри здания, в которых расположены ресурсы автомати- зированных систем и защищаемая информация. Это могут быть: служебные помещения, кабинеты, комнаты для переговоров, залы, технические помеще- ния, склады, сейфы, шкафы и др.; 4) линии (каналы) связи и источники питания, находящиеся как в преде- лах одного и того же здания, так и проходящие между различными зданиями на охраняемой территории и выходящие за пределы объекта. Например, соедине- 23 ния с Интернетом должны защищаться межсетевыми экранами (брандмауэра- ми) для предотвращения удалённого доступа через сеть; 5) аппаратные средства (терминалы пользователей, устройства ввода- вывода данных, центральные процессоры, аппаратные средства шифрования и дешифрования данных, внешние запоминающие устройства, устройства уни- чтожения информации, другое периферийное оборудование; 6) программные средства, в том числе операционная система и специаль- ные программы, осуществляющие функции защиты и тестовый контроль меха- низма защиты в КСЗИ; 7) файлы и данные (включая бумажную информацию). Для каждой из приведенных выше зон возможны четыре степени защиты информации: – предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации; – обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены; – ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению; – восстановление - обеспечивается эффективное восстановление инфор- мации при наличии документированных и проверенных планов по восстанов- лению. 9. Концепция информационной безопасности Под Концепцией информационной безопасности (далее – Концепция) по- нимается взаимоувязанный комплекс организационно-технических мер, мето- дологических указаний, регламентов, комплектов форм типовых документов и т.д., решающих задачи защиты конфиденциальной информации. В автоматизированной системе организации Концепция определяет си- стему взглядов на проблему обеспечения безопасности информации организа- ции, и представляет собой систематизированное изложение целей и задач защи- ты, основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации. Основные положения и требования Концепции распространяются на все структурные подразделения организации, в которых осуществляется автомати- 24 зированная обработка информации, подлежащей защите, а также сопровожде- ние, обслуживание и обеспечение нормального функционирования АС. Правовой основой Концепции должны являться Конституция РФ, Граж- данский и Уголовный кодексы, законы, указы, постановления, другие норма- тивные документы, документы Гостехкомиссии при Президенте РФ, ФАПСИ и другие нормативные документы, регламентирующие вопросы ЗИ в АС. При разработке Концепции должны учитываться основные принципы со- здания КСЗИ, характеристики и возможности организационно-технических ме- тодов и современных аппаратно-программных средств защиты и противодей- ствия угрозам безопасности информации, а также текущее состояние и пер- спективы развития информационных технологий. Положения Концепции предусматривают существование в рамках про- блемы обеспечения безопасности информации в АС двух относительно само- стоятельных направлений, объединенных единым замыслом: – защита информации от утечки по техническим каналам; – защита информации в АС от несанкционированного доступа. ВКонцепции информационной безопасностидолжны быть отражены следующие вопросы: – характеристика АС организации, как объекта информационной без- опасности (объекта защиты): • назначение, цели создания и эксплуатации АС организации, • структура, состав и размещение основных элементов АС организации, информационные связи с другими объектами, • категории информационных ресурсов, подлежащих защите, • категории пользователей АС организации, режимы использования и уровни доступа к информации, • интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений; – уязвимость основных компонентов АС организации • цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты) – перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности: • внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники, 25 • пути реализации непреднамеренных субъективных угроз безопасности информации в АС организации, • умышленные действия сторонних лиц, зарегистрированных пользовате- лей и обслуживающего персонала, • утечка информации по техническим каналам, • неформальная модель возможных нарушителей • подход к оценке риска в АС организации; • основные положения технической политики в области обеспечения без- опасности информации АС организации • принципы обеспечения информационной безопасности организации; • основные меры и методы (способы) защиты от угроз, средства обеспе- чения требуемого уровня защищенности ресурсов АС: • организационные (административные) меры защиты, • структура, функции и полномочия подразделения обеспечения инфор- мационной безопасности; • физические средства защиты, • технические (программно-аппаратные) средства защиты, • управление системой обеспечения безопасности информации • контроль эффективности системы защиты • первоочередные мероприятия по обеспечению безопасности информа- ции АС организации • перечень нормативных документов, регламентирующих деятельность в области защиты информации • основные термины и определения. 10. Этапы разработки и жизненный цикл КСЗИ КСЗИ относятся к классу сложных систем. Поэтому при их построении могут использоваться основные типовые этапы построения сложных систем с учетом специфики решаемых задач. В зависимости от особенностей компьютерной системы, условий ее экс- плуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или их содержание может несколько отличать- ся от общепринятых норм при разработке сложных аппаратно-программных систем [4, 19, 20, 27]. Разработка конкретной КСЗИ может включать следующие этапы: 26 1. Проведение предварительного обследования состояния объекта и орга- низации защиты информации. Определение факторов, анализ условий и осу- ществление выбора и обоснования требований по защите информации на за- данном объекте. На стадии обследования организации: – изучается состав защищаемой информации и объекты защиты; – устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой КСЗИ, оценивается уровень конфиденциальности и объемы; – определяются режимы обработки информации (диалоговый, телеобра- ботки и режим реального времени), состав комплекса технических средств, об- щесистемные программные средства и т.д.; – анализируется возможность использования имеющихся на рынке сер- тифицированных средств защиты информации; – определяется степень участия персонала, функциональных служб, спе- циалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопас- ности; – определяются мероприятия по обеспечению режима секретности на стадии разработки. 2. Определение функций защиты, обеспечивающих требуемый уровень в потенциально возможных условиях функционирования объекта. 3. Выявление потенциально возможных угроз информации и вероятно- стей их появления. Формирование на их основе модели угроз и определение уровня возможного ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствующего уровня требований к защищенности. При определении уровня наносимого ущерба необходимо учитывать: • стоимость возможных потерь при получении информации конкурентом; • стоимость восстановления информации при ее утрате; • затраты на восстановление нормального процесса функционирования АС и т.д. 4. Составление модели потенциально возможных нарушителей. Потенци- альными правонарушителями прежде всего могут быть сотрудники организа- ции, имеющие значительные материальные затруднения; склонные к азартным играм, к пьянству, наркотической зависимости; имеющие тяжело больных близких родственников; часто меняющие место работы; психически неуравно- вешенные. 27 5. Выявление каналов утечки защищаемой информации и определение возможностей и основных каналов НСД к защищаемой информации. 6. Формулирование стратегии КСЗИ (оборонительная, наступательная, упреждающая). 7. Разработка политики безопасности, организационно-распорядительных документов и мероприятий по обеспечению ИБ. Обоснование перечня задач защиты информации, их классификации и эффективности их реализации с точ- ки зрения предотвращения возможных сбоев АС. 8. Обоснование структуры и технологии функционирования КСЗИ. Опре- деление состава технического, математического, программного, информацион- ного и лингвистического обеспечения, нормативно-методических документов и организационно-технических мероприятий по защите информации. 9. Моделирование КСЗИ. 10. Проектирование КСЗИ. 11. Тестирование КСЗИ. Проверяется реакция системы в целом и отдель- ных ее компонентов на возможные отказы: – отдельного компонента; – группы компонентов; – основных модулей; – «жесткий» сбой (отказ питания). 12 . Внедрение КСЗИ. Определение эффективности защиты информации с помощью оценки степени ее защищенности. Сравнение полученных результа- тов с их требуемыми значениями и анализ стоимостных затрат на обеспечение защиты. 13. Корректировка, уточнение, внесение необходимых изменений. 14 . Подготовка и передача технической и эксплуатационной документа- ции. Обучение пользователей правилам работы с КСЗИ; 15 . Эксплуатация КСЗИ и сопровождение. Постоянный мониторинг со- стояния защищенности информационных ресурсов и выработка предложений по ее совершенствованию. Периодический пересмотр следующих положений политики безопасности: – эффективность политики, определяемая по характеру, числу и воздей- ствию зарегистрированных инцидентов, касающихся безопасности; – стоимости средств обеспечения безопасности на показатели эффектив- ности функционирования КС; – влияние изменений на безопасность технологии. 28 Развитие КСЗИ во времени отражает такая категория, как жизненный цикл (ЖЦ) – одно из базовых понятий методологии проектирования ИС. Жизненный цикл КСЗИ – это непрерывный процесс, который начинается с момента принятия решения о необходимости создания системы и заканчива- ется в момент ее полного изъятия из эксплуатации (обычно в результате мо- рального устаревания). Процесс создания и сопровождения системы представляется как некото- рая последовательность этапов и выполняемых на них процессов. Для каждого этапа определяются состав и последовательность выполняемых работ, получа- емые результаты, методы и средства, необходимые для выполнения работ, роли и ответственность участников и т.д. Такое формальное описание ЖЦ позволяет спланировать и организовать процесс коллективной разработки и обеспечить управление этим процессом В жизненном цикле выделяют следующие стадии: 1) разработка требова- ний; 2) проектирование; 3) реализация и тестирование; 4) внедрение; 5) сопро- вождение. Жизненный цикл носит итеративный характер: реализованные этапы ЖЦ, начиная с самих ранних, циклически повторяются в соответствии с новыми требованиями и изменениями внешних условий. На каждом этапе ЖЦ форми- руется набор документов и технических решений, которые являются исходны- ми для последующих решений. Наибольшее распространение получили три модели ЖЦ: – каскадная модель, в которой переход на следующий этап означает пол- ное завершение работ на предыдущем этапе. Основным недостатком этого подхода является существенное запаздывание с получением результата; – поэтапная модель с промежуточным контролем - итерационная модель разработки системы с циклами обратных связей между этапами, допускающие возвраты к предыдущему этапу. В результате каждый из этапов может растя- нуться на весь период разработки; – спиральная модель, в которой каждый виток спирали соответствует со- зданию работоспособного фрагмента или версии системы. Это позволяет уточ- нить требования, цели и характеристики проекта, определить качество разра- ботки, спланировать работы следующего витка спирали и в результате выбрать оптимальный вариант системы, удовлетворяющий требованиям заказчика, и довести его до реализации. Основная проблема – определение момента пере- хода на следующий этап. 29 |