Главная страница

Объектов информатизации


Скачать 1.13 Mb.
НазваниеОбъектов информатизации
Дата05.05.2023
Размер1.13 Mb.
Формат файлаpdf
Имя файла2006.pdf
ТипУчебное пособие
#1110321
страница3 из 12
1   2   3   4   5   6   7   8   9   ...   12
6. Роль системного подхода в создании КСЗИ
Сущность системного подхода состоит в том, что объект проектирования или управления рассматривается как система, т.е. как единство взаимосвязан- ных элементов, которые образуют единое целое и действуют в интересах реа- лизации единой цели. Системный подход требует рассматривать каждый эле- мент системы во взаимосвязи и взаимозависимости с другими элементами, вскрывать закономерности, присущие данной конкретной системе, выявлять оптимальный режим ее функционирования. Прежде всего, системный подход проявляется в попытке создать целостную картину исследуемого или управля- емого объекта. Исследование или описание отдельных элементов при этом не является определяющим, а производится с учетом роли и места элемента во всей системе.
19

ЗИ представляет собой реализацию регулярного процесса, осуществляе- мого на всех этапах жизненного цикла систем обработки информации при ком- плексном использовании всех имеющихся средств защиты. При этом все сред- ства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм.
На основе теоретических исследований и практических работ в области
ЗИ сформулирован системно-концептуальный подход к защите информации, в котором определяется системность:

целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации. Качество информации – сово- купность свойств, отражающих степень пригодности конкретной информации для достижения определенных целей и решения конкретных задач, стоящих пе- ред пользователем;

пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждения (заведения, ведомства), расположенных на некоторой территории;

временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам;

организационная, означающая единство организации всех работ по за- щите информации и управления их осуществлением.
Учитывая все вышесказанное можно сформулировать четыре пункта по- стулата системы защиты:
1) система ЗИ может быть обеспечена лишь при комплексном использо- вании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая;
2) никакая система ЗИ не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;
3) никакую систему защиты нельзя считать абсолютно надежной, т.к. все- гда может найтись злоумышленник, который найдет лазейку для доступа к ин- формации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию);
4) система защиты должна быть адаптируемой (приспосабливающейся) к изменяющимся условиям.
Центральным звеном методологии системного подходаявляется опреде- ление целей. Проектировщикам важно четко представлять себе, что требуется от будущей системы, какие результаты необходимо получить. Поэтому необхо-
20
димо иметь определенный набор требований к системе, и прежде всего, четко сформулированную цель проектирования.
7.
Требования к КСЗИ
С позиций системного подхода для реализации приведенных выше прин- ципов система защиты информации должны отвечать некоторой совокупности требований [28 ,34, 35].
Защита информации должна быть:
эффективной – обеспечивать выполнение АС своих основных функций без существенного ухудшения характеристик последней;
централизованной – необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
плановой – планирование осуществляется для организации взаимодей- ствия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
конкретной и целенаправленной – защите подлежат абсолютно конкрет- ные информационной ресурсы, могущие представлять интерес для конкурен- тов;
активной – защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экс- пертных систем и других инструментариев, позволяющих реализовать наряду с принципом “обнаружить и устранить” принцип “предвидеть и предотвратить”;
надежной и универсальной – охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противо- действовать способам НСД независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
открытой для изменения, дополнения и совершенствования мер обеспе- чения безопасности информации в соответствии с условиями эксплуатации и конфигурации защищаемого объекта;
21

экономически целесообразной – затраты на систему защиты не должны превышать размеры возможного ущерба.
Наряду с основными требованиями существует ряд устоявшихся реко- мендаций, которые будут не бесполезны создателям КСЗИ:
– средства защиты должны быть просты для технического обслуживания и “прозрачны” для пользователей;
– применение системы защиты не должно ухудшать экологическую об- становку, не вызывать психологического противодействия и желания обойтись без нее;
– каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы и строго соблюдать установленные правила разграни- чения доступа;
– возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
– независимость системы защиты от субъектов защиты;
– разработчики должны предполагать, что пользователи имеют наихуд- шие намерения (враждебность окружения), что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты;
– отсутствие на предприятии излишней информации о существовании механизмов защиты.
8.
Обобщенная модель защищенной системы
Системы защиты информации существовали уже в глубокой древности. В те далекие времена особое внимание уделялось организационным методам за- щиты: контроль доступа на территорию; применение наказаний к нарушителям; использование закрытых мест для тайных совещаний и декорирование их осо- быми растениями, реагирующими на яды; выбор надёжных участников и огра- ничение их количества; применение криптографии; многорубежная структура – несколько охраняемых периметров.
В современных условиях комплексная система защиты информации так- же должна иметь несколько уровней защиты, перекрывающих друг друга [26].
Чтобы добраться до закрытой информации, злоумышленнику необходимо
«взломать» все уровни.
На каждом рубеже угрозы нарушению безопасности должны быть обна- ружены и по возможности ликвидированы, а в случае невозможности ликвида-
22
ции, их распространению должны препятствовать последующие рубежи. При этом, чем сложнее защита каждого рубежа, тем больше времени потребуется злоумышленнику для его преодоления и тем вероятнее его обнаружение. Из этого следует, что защита каждого рубежа должна взаимно дополнять друг дру- га и эффективность всей системы защиты будет оцениваться как минимальное время, которое злоумышленник должен затратить на преодоление всех её ру- бежей. За это время (безопасное время) он должен быть обнаружен и обезвре- жен сотрудниками службы безопасности.
Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищае- мой информации, как от внешних, так и внутренних злоумышленников и со- трудников. Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями.
Модель КСЗИ подразу- мевает наличие внешней не- контролируемой зоны – терри- тории вокруг АСОД, на кото- рой персоналом и средствами
АСОД не применяются ника- кие средства, и не осуществля- ется никакие мероприятия для
ЗИ. Кроме того, в модели
КСЗИ можно выделить следу- ющие зоны (рубежи, барьеры) защиты:
1) территория, занимаемая организацией;
2) здание (здания) на территории, в котором расположена (расположены)
АСОД;
3) помещения внутри здания, в которых расположены ресурсы автомати- зированных систем и защищаемая информация. Это могут быть: служебные помещения, кабинеты, комнаты для переговоров, залы, технические помеще- ния, склады, сейфы, шкафы и др.;
4) линии (каналы) связи и источники питания, находящиеся как в преде- лах одного и того же здания, так и проходящие между различными зданиями на охраняемой территории и выходящие за пределы объекта. Например, соедине-
23
ния с Интернетом должны защищаться межсетевыми экранами (брандмауэра- ми) для предотвращения удалённого доступа через сеть;
5) аппаратные средства (терминалы пользователей, устройства ввода- вывода данных, центральные процессоры, аппаратные средства шифрования и дешифрования данных, внешние запоминающие устройства, устройства уни- чтожения информации, другое периферийное оборудование;
6) программные средства, в том числе операционная система и специаль- ные программы, осуществляющие функции защиты и тестовый контроль меха- низма защиты в КСЗИ;
7) файлы и данные (включая бумажную информацию).
Для каждой из приведенных выше зон возможны четыре степени защиты информации:

предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;

обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

восстановление - обеспечивается эффективное восстановление инфор- мации при наличии документированных и проверенных планов по восстанов- лению.
9.
Концепция информационной безопасности
Под Концепцией информационной безопасности (далее – Концепция) по- нимается взаимоувязанный комплекс организационно-технических мер, мето- дологических указаний, регламентов, комплектов форм типовых документов и т.д., решающих задачи защиты конфиденциальной информации.
В автоматизированной системе организации Концепция определяет си- стему взглядов на проблему обеспечения безопасности информации организа- ции, и представляет собой систематизированное изложение целей и задач защи- ты, основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации.
Основные положения и требования Концепции распространяются на все структурные подразделения организации, в которых осуществляется автомати-
24
зированная обработка информации, подлежащей защите, а также сопровожде- ние, обслуживание и обеспечение нормального функционирования АС.
Правовой основой Концепции должны являться Конституция РФ, Граж- данский и Уголовный кодексы, законы, указы, постановления, другие норма- тивные документы, документы Гостехкомиссии при Президенте РФ, ФАПСИ и другие нормативные документы, регламентирующие вопросы ЗИ в АС.
При разработке Концепции должны учитываться основные принципы со- здания КСЗИ, характеристики и возможности организационно-технических ме- тодов и современных аппаратно-программных средств защиты и противодей- ствия угрозам безопасности информации, а также текущее состояние и пер- спективы развития информационных технологий.
Положения Концепции предусматривают существование в рамках про- блемы обеспечения безопасности информации в АС двух относительно само- стоятельных направлений, объединенных единым замыслом:
– защита информации от утечки по техническим каналам;
– защита информации в АС от несанкционированного доступа.
ВКонцепции информационной безопасностидолжны быть отражены следующие вопросы:
– характеристика АС организации, как объекта информационной без- опасности (объекта защиты):
• назначение, цели создания и эксплуатации АС организации,
• структура, состав и размещение основных элементов АС организации, информационные связи с другими объектами,
• категории информационных ресурсов, подлежащих защите,
• категории пользователей АС организации, режимы использования и уровни доступа к информации,
• интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений;
– уязвимость основных компонентов АС организации
• цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты)
– перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности:
• внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники,
25

• пути реализации непреднамеренных субъективных угроз безопасности информации в АС организации,
• умышленные действия сторонних лиц, зарегистрированных пользовате- лей и обслуживающего персонала,
• утечка информации по техническим каналам,
• неформальная модель возможных нарушителей
• подход к оценке риска в АС организации;
• основные положения технической политики в области обеспечения без- опасности информации АС организации
• принципы обеспечения информационной безопасности организации;
• основные меры и методы (способы) защиты от угроз, средства обеспе- чения требуемого уровня защищенности ресурсов АС:
• организационные (административные) меры защиты,
• структура, функции и полномочия подразделения обеспечения инфор- мационной безопасности;
• физические средства защиты,
• технические (программно-аппаратные) средства защиты,
• управление системой обеспечения безопасности информации
• контроль эффективности системы защиты
• первоочередные мероприятия по обеспечению безопасности информа- ции АС организации
• перечень нормативных документов, регламентирующих деятельность в области защиты информации
• основные термины и определения.
10.
Этапы разработки и жизненный цикл КСЗИ
КСЗИ относятся к классу сложных систем. Поэтому при их построении могут использоваться основные типовые этапы построения сложных систем с учетом специфики решаемых задач.
В зависимости от особенностей компьютерной системы, условий ее экс- плуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или их содержание может несколько отличать- ся от общепринятых норм при разработке сложных аппаратно-программных систем [4, 19, 20, 27].
Разработка конкретной КСЗИ может включать следующие этапы:
26

1.
Проведение предварительного обследования состояния объекта и орга- низации защиты информации. Определение факторов, анализ условий и осу- ществление выбора и обоснования требований по защите информации на за- данном объекте. На стадии обследования организации:
– изучается состав защищаемой информации и объекты защиты;
– устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой КСЗИ, оценивается уровень конфиденциальности и объемы;
– определяются режимы обработки информации (диалоговый, телеобра- ботки и режим реального времени), состав комплекса технических средств, об- щесистемные программные средства и т.д.;
– анализируется возможность использования имеющихся на рынке сер- тифицированных средств защиты информации;
– определяется степень участия персонала, функциональных служб, спе- циалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопас- ности;
– определяются мероприятия по обеспечению режима секретности на стадии разработки.
2.
Определение функций защиты, обеспечивающих требуемый уровень в потенциально возможных условиях функционирования объекта.
3.
Выявление потенциально возможных угроз информации и вероятно- стей их появления. Формирование на их основе модели угроз и определение уровня возможного ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствующего уровня требований к защищенности.
При определении уровня наносимого ущерба необходимо учитывать:
• стоимость возможных потерь при получении информации конкурентом;
• стоимость восстановления информации при ее утрате;
• затраты на восстановление нормального процесса функционирования
АС и т.д.
4. Составление модели потенциально возможных нарушителей. Потенци- альными правонарушителями прежде всего могут быть сотрудники организа- ции, имеющие значительные материальные затруднения; склонные к азартным играм, к пьянству, наркотической зависимости; имеющие тяжело больных близких родственников; часто меняющие место работы; психически неуравно- вешенные.
27

5.
Выявление каналов утечки защищаемой информации и определение возможностей и основных каналов НСД к защищаемой информации.
6.
Формулирование стратегии КСЗИ (оборонительная, наступательная, упреждающая).
7.
Разработка политики безопасности, организационно-распорядительных документов и мероприятий по обеспечению ИБ. Обоснование перечня задач защиты информации, их классификации и эффективности их реализации с точ- ки зрения предотвращения возможных сбоев АС.
8.
Обоснование структуры и технологии функционирования КСЗИ. Опре- деление состава технического, математического, программного, информацион- ного и лингвистического обеспечения, нормативно-методических документов и организационно-технических мероприятий по защите информации.
9. Моделирование КСЗИ.
10. Проектирование КСЗИ.
11. Тестирование КСЗИ. Проверяется реакция системы в целом и отдель- ных ее компонентов на возможные отказы:
– отдельного компонента;
– группы компонентов;
– основных модулей;

«жесткий» сбой (отказ питания).
12
. Внедрение КСЗИ. Определение эффективности защиты информации с помощью оценки степени ее защищенности. Сравнение полученных результа- тов с их требуемыми значениями и анализ стоимостных затрат на обеспечение защиты.
13.
Корректировка, уточнение, внесение необходимых изменений.
14
. Подготовка и передача технической и эксплуатационной документа- ции. Обучение пользователей правилам работы с КСЗИ;
15
. Эксплуатация КСЗИ и сопровождение. Постоянный мониторинг со- стояния защищенности информационных ресурсов и выработка предложений по ее совершенствованию. Периодический пересмотр следующих положений политики безопасности:
– эффективность политики, определяемая по характеру, числу и воздей- ствию зарегистрированных инцидентов, касающихся безопасности;
– стоимости средств обеспечения безопасности на показатели эффектив- ности функционирования КС;
– влияние изменений на безопасность технологии.
28

Развитие КСЗИ во времени отражает такая категория, как жизненный цикл (ЖЦ) – одно из базовых понятий методологии проектирования ИС.
Жизненный цикл КСЗИ – это непрерывный процесс, который начинается с момента принятия решения о необходимости создания системы и заканчива- ется в момент ее полного изъятия из эксплуатации (обычно в результате мо- рального устаревания).
Процесс создания и сопровождения системы представляется как некото- рая последовательность этапов и выполняемых на них процессов. Для каждого этапа определяются состав и последовательность выполняемых работ, получа- емые результаты, методы и средства, необходимые для выполнения работ, роли и ответственность участников и т.д. Такое формальное описание ЖЦ позволяет спланировать и организовать процесс коллективной разработки и обеспечить управление этим процессом
В жизненном цикле выделяют следующие стадии: 1) разработка требова- ний; 2) проектирование; 3) реализация и тестирование; 4) внедрение; 5) сопро- вождение.
Жизненный цикл носит итеративный характер: реализованные этапы ЖЦ, начиная с самих ранних, циклически повторяются в соответствии с новыми требованиями и изменениями внешних условий. На каждом этапе ЖЦ форми- руется набор документов и технических решений, которые являются исходны- ми для последующих решений.
Наибольшее распространение получили три модели ЖЦ:

каскадная модель, в которой переход на следующий этап означает пол- ное завершение работ на предыдущем этапе. Основным недостатком этого подхода является существенное запаздывание с получением результата;

поэтапная модель с промежуточным контролем - итерационная модель разработки системы с циклами обратных связей между этапами, допускающие возвраты к предыдущему этапу. В результате каждый из этапов может растя- нуться на весь период разработки;

спиральная модель, в которой каждый виток спирали соответствует со- зданию работоспособного фрагмента или версии системы. Это позволяет уточ- нить требования, цели и характеристики проекта, определить качество разра- ботки, спланировать работы следующего витка спирали и в результате выбрать оптимальный вариант системы, удовлетворяющий требованиям заказчика, и довести его до реализации. Основная проблема – определение момента пере- хода на следующий этап.
29

1   2   3   4   5   6   7   8   9   ...   12


написать администратору сайта